Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в Apple iPhone (multiple bugs)
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8282
Тип:удаленная
Уровень опасности:
6/10
Описание:Использование уязвимой версии libtiff позволяет выполнение кода, в т.ч. может быть использовано для снятия блокировки телефона.
Затронутые продукты:APPLE : iPhone 1.1
Оригинальный текстdocumentH D Moore, Cracking the iPhone (5 article series) (23.10.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8280
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:DMCMS : dmcms 0.7
 SIMPLEPHPBLOG : Simple PHP Blog 0.5
 HACKISH : Hackish 1.1
 EFILEMAN : eFileman 7.1
 SEEBLICK : SeeBlick 1.0
Оригинальный текстdocumentpete.houston.17187_(at)_gmail.com, Korean GHBoard Multiple Vulnerabilities by Xcross87 (23.10.2007)
 documentpete.houston.17187_(at)_gmail.com, [Vulz] PHP Basic Multiple Vulnerabilities by Xcross87 & Alucar (23.10.2007)
 documentpete.houston.17187_(at)_gmail.com, [Vulz] Seeblick 1.0 Beta File Upload Vulz (23.10.2007)
 documentpete.houston.17187_(at)_gmail.com, [Vulz] eFileMan 7.x Multiple Vulnerabilities by Xcross87 (23.10.2007)
 documentpete.houston.17187_(at)_gmail.com, [Vulz] eLouai's Download Script Remote File Download Vulnerability (23.10.2007)
 documentpete.houston.17187_(at)_gmail.com, [Vulz] Japanese PHP Gallery Hosting File Upload Vulz (23.10.2007)
 documentSkyOut, [Full-disclosure] ifnet.it WEBIF XSS Vulnerability (23.10.2007)
 documenthack2prison_(at)_yahoo.com, Jeebles Directory Local File Inclusion (23.10.2007)
 documentdeme_(at)_hackish.eu, Hackish XSS in shoutbox/blocco.php (23.10.2007)
 documentgmdarkfig_(at)_gmail.com, Simple PHP Blog (sphpblog) <= 0.5.1 Multiple Vulnerabilities (23.10.2007)
 documentAdvisory_(at)_Aria-Security.net, [Aria-Security.Net] dmcms.0.7.0 SQL Injection (23.10.2007)

Утечка информации в Citrix Access Gateway (information leak)
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8283
Тип:удаленная
Уровень опасности:
5/10
Описание:Сеансовый куки HTTP передается как параметр запроса GET HTTP, что делает возможным его обнаружение через Referer: или через сохраненную историю.
Затронутые продукты:CITRIX : Citrix Advanced Access Control 4.0
 CITRIX : Citrix Advanced Access Control 4.2
 CITRIX : Citrix Access Gateway 4.5
Оригинальный текстdocumentadvisories, Corsaire Security Advisory - Citrix Access Gateway session ID disclosure issue (23.10.2007)

Двойное освобождение памяти в 3proxy (double free)
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8284
Тип:удаленная
Уровень опасности:
6/10
Описание:Двойное освобождение памяти в модуле FTP proxy при обработке команды OPEN.
Затронутые продукты:3PROXY : 3proxy 0.5
CVE:CVE-2007-5622 (Double-free vulnerability in the ftpprchild function in ftppr in 3proxy 0.5 through 0.5.3i allows remote attackers to cause a denial of service (daemon crash) via multiple OPEN commands to the FTP proxy.)
Оригинальный текстdocument3APA3A, 3proxy 0.5.3j released (bugfix) (23.10.2007)
 documentxiaojunli.air, 3proxy double free vulnerability (23.10.2007)

Многочисленные уязвимости в Mozilla Firefox / Thunderbird / Seamonkey (multiple bugs)
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8285
Тип:клиент
Уровень опасности:
8/10
Описание:Выполнение кода через URL с некорректной кодировкой % в Windows, доступ к файлам через протокол sftp, подмена содержимого, перехват ввода пользователя, повреждение памяти, выполнение кода.
Затронутые продукты:MOZILLA : Firefox 2.0
 MOZILLA : Thunderbird 2.0
 MOZILLA : SeaMonkey 1.1
CVE:CVE-2007-5340
 CVE-2007-5339
 CVE-2007-5338
 CVE-2007-5337
 CVE-2007-5334
 CVE-2007-4841 (Mozilla Firefox 2.0.0.6 allows remote attackers to execute arbitrary commands via a "single unexpected URI" within a (1) mailto, (2) nntp, (3) news, or (4) snews URI, related to improper file type handling, a variant of CVE-2007-3845. NOTE: this information is based upon a vague pre-advisory.)
 CVE-2007-3511 (The focus handling for the onkeydown event in Mozilla Firefox 1.5.0.12 and 2.0.0.4 allows remote attackers to change field focus and copy keystrokes via JavaScript, as demonstrated by changing focus from a textarea to a file upload field.)
 CVE-2007-2292 (CRLF injection vulnerability in the Digest Authentication support for Mozilla Firefox 2.0.0.3 allows remote attackers to conduct HTTP response splitting attacks via a LF (%0a) in the username attribute.)
 CVE-2007-1095 (Mozilla Firefox does not properly implement JavaScript onUnload handlers, which allows remote attackers to run certain JavaScript code and access the location DOM hierarchy in the context of the next web site that is visited by a client.)
 CVE-2006-2894 (Mozilla Firefox 1.5.0.4, Mozilla Suite 1.7.13, Mozilla SeaMonkey 1.0.2, and Netscape 8.1 and earlier allows user-assisted remote attackers to read arbitrary files by tricking a user into typing the characters of the target filename in a text box and using the OnKeyDown, OnKeyPress, and OnKeyUp Javascript keystroke events to change the focus and cause those characters to be inserted into a file upload input control, which can then upload the file when the user submits the form.)
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2007-36 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-35 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-34 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-33 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-32 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-31 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-30 (23.10.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-29 (23.10.2007)

переполнение буфера в драйвере Zaptel (buffer overflow)
Опубликовано:23 октября 2007 г.
Источник:
SecurityVulns ID:8281
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при длинном имени интерфейса.
Затронутые продукты:ZAPTEL : Zaptel 1.4
Оригинальный текстdocumentMichal Bucko, [ELEYTT] Public Advisory 20-10-2007 (23.10.2007)

Многочисленные уязвимости в IBM Lotus Notes
дополнено с 23 октября 2007 г.
Опубликовано:24 октября 2007 г.
Источник:
SecurityVulns ID:8286
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнения буфера при просмотре различных видов вложений, утечка информации между локальными пользователями.
Затронутые продукты:IBM : Lotus Domino 6.5
 IBM : Lotus Notes 7.0
 IBM : Lotus Notes 8.0
CVE:CVE-2007-5544
 CVE-2007-4222
 CVE-2007-3510
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 10.23.07: IBM Lotus Domino IMAP Buffer Overflow Vulnerability (24.10.2007)
 documentIDEFENSE, iDefense Security Advisory 10.23.07: IBM Lotus Notes Client TagAttributeListCopy Buffer Overflow Vulnerability (24.10.2007)
 documentSYMANTEC, SYMSA-2007-013: Lotus Notes Memory Mapped Files Vulnerability (23.10.2007)
 documentTAN Chew Keong, [vuln.sg] IBM Lotus Notes Attachment Viewer Buffer Overflow Vulnerabilities (23.10.2007)
Файлы:IBM Lotus Domino - IMAP4 Mailbox Name Stack Overflow Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород