Информационная безопасность
[RU] switch to English


Повышение привилегий через клиента rsh Sun Grid Engine (privilege escalation)
Опубликовано:24 января 2006 г.
Источник:
SecurityVulns ID:5685
Тип:локальная
Уровень опасности:
5/10
Оригинальный текстdocumentSECUNIA, [SA18580] Sun Grid Engine rsh Client Privilege Escalation Vulnerability (24.01.2006)

Многочисленные уязвимости в BEA Weblogic (multiple bugs)
Опубликовано:24 января 2006 г.
Источник:
SecurityVulns ID:5687
Тип:удаленная
Уровень опасности:
6/10
Описание:Хранение паролей к базам данных в открытом тексте, доступ к журналам сервера, несанкционированный доступ к MBean, запись пароля при смене в открытом тексте в журнале аудита, и т.п.
Затронутые продукты:BEA : WebLogic 6.1
 BEA : Weblogic 7.0
 BEA : Weblogic 8.1
 BEA : Weblogic 9.0
 ORACLE : WebLogic Portal 8.1
CVE:CVE-2007-0415 (BEA WebLogic Server 8.1 through 8.1 SP5 does not properly enforce access control after a dynamic update and dynamic redeployment of an application that is implemented through exploded jars, which allows attackers to bypass intended access restrictions.)
 CVE-2007-0414 (BEA WebLogic Server 6.1 through 6.1 SP7, 7.0 through 7.0 SP6, 8.1 through 8.1 SP5, and 9.0 allows remote attackers to cause a denial of service (server hang) via certain requests that cause muxer threads to block when processing error pages.)
 CVE-2007-0413 (BEA WebLogic Server 8.1 through 8.1 SP5 improperly cleartext data in a backup of config.xml after offline editing, which allows local users to obtain sensitive information by reading this backup file.)
 CVE-2007-0412 (BEA WebLogic Server 6.1 through 6.1 SP7, 7.0 through 7.0 SP7, and 8.1 through 8.1 SP5 allows remote attackers to read arbitrary files inside the class-path property via .ear or exploded .ear files that use the manifest class-path property to point to utility jar files.)
 CVE-2007-0411 (BEA WebLogic Server 8.1 through 8.1 SP5, 9.0, 9.1, and 9.2 Gold, when WS-Security is used, does not properly validate certificates, which allows remote attackers to conduct a man-in-the-middle (MITM) attack.)
 CVE-2007-0410 (Unspecified vulnerability in the thread management in BEA WebLogic 7.0 through 7.0 SP6, 8.1 through 8.1 SP5, 9.0, and 9.1, when T3 authentication is used, allows remote attackers to cause a denial of service (thread and system hang) via unspecified "sequences of events.")
 CVE-2007-0409 (BEA WebLogic 7.0 through 7.0 SP6, 8.1 through 8.1 SP4, and 9.0 initial release does not encrypt passwords stored in the JDBCDataSourceFactory MBean Properties, which allows local administrative users to read the cleartext password.)
 CVE-2007-0408 (BEA Weblogic Server 8.1 through 8.1 SP4 does not properly validate client certificates when reusing cached connections, which allows remote attackers to obtain access via an untrusted X.509 certificate.)
Оригинальный текстdocumentSECUNIA, [SA18593] BEA WebLogic Portal Information Disclosure and Security Bypass (24.01.2006)
 documentSECUNIA, [SA18592] BEA WebLogic Server/Express Vulnerabilities and Security Issues (24.01.2006)
 documentSECUNIA, [SA18581] BEA WebLogic Server/Express Multiple Domains Administrator Access (24.01.2006)

DoS против FetchMail
дополнено с 23 января 2006 г.
Опубликовано:24 января 2006 г.
Источник:
SecurityVulns ID:5681
Тип:удаленная
Уровень опасности:
5/10
Описание:Ошибка при генерации уведомления о невозможности доставки приводит к обращению к невыделенному фрагменту памяти.
Затронутые продукты:FETCHMAIL : fetchmail 6.3
Оригинальный текстdocumentma+nomail_(at)_dt.e-technik.uni-dortmund.de, [VulnWatch] fetchmail security announcement fetchmail-SA-2006-01 (CVE-2006-0321) (24.01.2006)
 documentSECUNIA, [SA18571] Fetchmail Bounced Message Denial of Service Vulnerability (23.01.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 января 2006 г.
Источник:
SecurityVulns ID:5684
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:FLYSPRAY : Flyspray 0.9
 ADODB : ADOdb 4.7
Оригинальный текстdocumentSECUNIA, [SA18575] ADOdb PostgreSQL SQL Injection Vulnerability (24.01.2006)
 documentDEBIAN, [Full-disclosure] [SECURITY] [DSA 953-1] New flyspray packages fix cross-site scripting (24.01.2006)

Проблема нефильтруемых шел-символов в клиенте scp OpenSSH (shell characters)
Опубликовано:24 января 2006 г.
Источник:
SecurityVulns ID:5686
Тип:локальная
Уровень опасности:
5/10
Описание:Небезопасное использование аргументов (имени файла) в вызове system().
Затронутые продукты:OPENSSH : OpenSSH 4.2
Оригинальный текстdocumentSECUNIA, [SA18579] OpenSSH scp Command Line Shell Command Injection (24.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород