Информационная безопасность
[RU] switch to English


DoS через протокол ARPA в HP-UX
дополнено с 15 февраля 2007 г.
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:7241
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:HP : HP-UX 11.11
 HP : HP-UX 11.23
CVE:CVE-2007-6425
 CVE-2007-1994 (Unspecified vulnerability in the Address and Routing Parameter Area (ARPA) transport functionality in HP-UX B.11.00 allows local users to cause a denial of service via unknown vectors. NOTE: due to lack of vendor details, it is not clear whether this is the same as CVE-2007-0916.)
 CVE-2007-0916 (Unspecified vulnerability in the Address and Routing Parameter Area (ARPA) transport functionality in HP-UX B.11.11 and B.11.23 allows local users to cause an unspecified denial of service via unknown vectors.)
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02306 SSRT071463 rev.1 - HP-UX Running ARPA Transport, Remote Denial of Service (DoS) (24.01.2008)
 documentHP, [security bulletin] HPSBUX02248 SSRT071437 rev.1 - HP-UX Running ARPA Transport, Remote Denial of Service (DoS) (03.08.2007)
 documentHP, [security bulletin] HPSBUX02247 SSRT071432 rev.1 - HP-UX Running ARPA Transport, Local Denial of Service (DoS) (03.08.2007)
 documentHP, HPSBUX02205 SSRT061120 rev.1 - HP-UX Running ARPA Transport, Local Denial of Service (DoS) (13.04.2007)
 documentHP, [security bulletin] HPSBUX02192 SSRT061233 rev.1 - HP-UX Running ARPA Transport, Local Denial of Service (DoS) (15.02.2007)

Многочисленные уязвимости безопасности в Apache
дополнено с 12 января 2008 г.
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8559
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, подмена запросов, повреждение памяти и DoS в mod_proxy_balancer, межсайтовый скриптинг в mod_negotiation, mod_proxy_ftp и mod_status.
Затронутые продукты:APACHE : Apache 1.3
 APACHE : Apache 2.0
 APACHE : Apache 2.2
CVE:CVE-2008-0005 (mod_proxy_ftp in Apache 2.2.x before 2.2.7-dev, 2.0.x before 2.0.62-dev, and 1.3.x before 1.3.40-dev does not define a charset, which allows remote attackers to conduct cross-site scripting (XSS) attacks using UTF-7 encoding.)
 CVE-2007-6423
 CVE-2007-6422 (The balancer_handler function in mod_proxy_balancer in the Apache HTTP Server 2.2.0 through 2.2.6, when a threaded Multi-Processing Module is used, allows remote authenticated users to cause a denial of service (child process crash) via an invalid bb variable.)
 CVE-2007-6421
 CVE-2007-6420
 CVE-2007-6388 (Cross-site scripting (XSS) vulnerability in mod_status in the Apache HTTP Server 2.2.0 through 2.2.6, 2.0.35 through 2.0.61, and 1.3.2 through 1.3.39, when the server-status page is enabled, allows remote attackers to inject arbitrary web script or HTML via unspecified vectors.)
Оригинальный текстdocumentMinded Security Research Labs, Apache mod_negotiation Xss and Http Response Splitting (24.01.2008)
 documentsp3x_(at)_securityreason.com, SecurityReason - Apache (mod_status) Refresh Header - Open Redirector (XSS) (16.01.2008)
 documentsp3x_(at)_securityreason.com, SecurityReason - Apache (mod_proxy_ftp) Undefined Charset UTF-7 XSS Vulnerability (12.01.2008)
 documentsp3x_(at)_securityreason.com, SecurityReason - Apache2 CSRF, XSS, Memory Corruption and Denial of Service Vulnerability (12.01.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8598
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WOLTLAB : Woltlab Burning Board 2.3
 TIKIWIKI : tikiwiki 1.9
 RELAY : Relay 1.0
 WORDPRESS : Dean’s Permalinks Migration 1.0
 WEBWIZ : Web Wiz Forums 9.07
 WEBWIZ : Web Wiz Rich Text Editor 4.0
 WEBWIZ : Web Wiz NewsPad 1.02
CVE:CVE-2007-6529 (Multiple unspecified vulnerabilities in TikiWiki before 1.9.9 have unknown impact and attack vectors involving (1) tiki-edit_css.php, (2) tiki-list_games.php, or (3) tiki-g-admin_shared_source.php.)
 CVE-2007-6528 (Directory traversal vulnerability in tiki-listmovies.php in TikiWiki before 1.9.9 allows remote attackers to read arbitrary files via a .. (dot dot) and modified filename in the movie parameter.)
 CVE-2007-6526 (Cross-site scripting (XSS) vulnerability in tiki-special_chars.php in TikiWiki before 1.9.9 allows remote attackers to inject arbitrary web script or HTML via the area_name parameter.)
Оригинальный текстdocument0in.email_(at)_gmail.com, Tiger PHP News System SQL Injection (24.01.2008)
 documentGENTOO, [ GLSA 200801-10 ] TikiWiki: Multiple vulnerabilities (24.01.2008)
 documentnbbn_(at)_gmx.net, Woltlab Burning Board 2.3.6 PL2 Remote Delete Thread XSRF Vulnerability (24.01.2008)
 documentadmin_(at)_bugreport.ir, Web Wiz Rich Text Editor Directory traversal + HTM/HTML file creation on the server (24.01.2008)
 documentadmin_(at)_bugreport.ir, Web Wiz NewsPad Directory traversal (24.01.2008)
 documentadmin_(at)_bugreport.ir, Web Wiz Forums Directory traversal (24.01.2008)
 documentg30rg3_x, XSRF under Dean’s Permalinks Migration 1.0 (24.01.2008)
 documentMustLive, New vulnerabilities in Relay (24.01.2008)

Переполнение буфера в библиотеке SDL_Image
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8599
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе GIF.
Затронутые продукты:SDLIMAGE : SDL_Image 1.2
Оригинальный текстdocumentGynvael Coldwind, SDL_Image 1.2.6 and prior GIF handling buffer overflow (24.01.2008)

DoS против Cisco PIX / Adaptive Security Appliance
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8601
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректная обработка TTL при включенном decrement-ttl.
Затронутые продукты:CISCO : PIX 7.2
 CISCO : ASA 8.0
CVE:CVE-2008-0028
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco PIX and ASA Time-to-Live Vulnerability (24.01.2008)

Учетная запись по умолчанию в Cisco Application Velocity System
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8602
Тип:удаленная
Уровень опасности:
6/10
Описание:При установке не задается пароль учетной записи по умолчанию.
Затронутые продукты:CISCO : AVS 3120
 CISCO : AVS 3180
 CISCO : AVS 3110
CVE:CVE-2008-0029
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Default Passwords in the Application Velocity System (24.01.2008)

Обрытный путь в каталогах URI chrome: Mozilla Firefox
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8603
Тип:клиент
Уровень опасности:
2/10
Описание:Возможно обращение к локальным скриптам.
Затронутые продукты:MOZILLA : Firefox 2.0
Оригинальный текстdocumentSECURITEAM, [NEWS] Firefox chrome: URL Handling Directory Traversal (24.01.2008)

Многочисленные уязвимости в HTTP File Serve
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8604
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, раскрытие информации, DoS, несанцкционированное создание файлов, манипуляция журналами, подмена имени пользователя.
Затронутые продукты:HFS : HTTP File Server 2.2
 HFS : HTTP File Server 2.3
 HFS : HTTP File Server 2.0
 HFS : HTTP File Server 2.1
CVE:CVE-2008-0410
 CVE-2008-0409
 CVE-2008-0408
 CVE-2008-0407
 CVE-2008-0406
 CVE-2008-0405
Оригинальный текстdocumentFelipe M. Aragon, Syhunt: HFS (HTTP File Server) Username Spoofing and Log Forging/Injection Vulnerability (24.01.2008)
 documentFelipe M. Aragon, Syhunt: HFS (HTTP File Server) Log Arbitrary File/Directory Manipulation and Denial-of-Service Vulnerabilities (24.01.2008)
 documentFelipe M. Aragon, Syhunt: HFS (HTTP File Server) Template Cross-Site Scripting and Information Disclosure Vulnerabilities (24.01.2008)

Несанционированный доступ через ActiveX ImageShack Toolbar
Опубликовано:24 января 2008 г.
Источник:
SecurityVulns ID:8605
Тип:клиент
Уровень опасности:
5/10
Описание:Небезопасный метод позволяет доступ на чтение к локальным файлам.
Затронутые продукты:IMAGESHACK : ImageShack Toolbar 4.5
Оригинальный текстdocumentretrog_(at)_alice.it, ImageShack Toolbar FileUploader Class insecurities (24.01.2008)

Обход защиты безопасного режима в PHP
дополнено с 24 января 2008 г.
Опубликовано:12 апреля 2009 г.
Источник:
SecurityVulns ID:8600
Тип:локальная
Уровень опасности:
5/10
Описание:Возможен доступ за пределы ограниченного каталога через модуль cURL.
Затронутые продукты:PHP : PHP 5.2
CVE:CVE-2007-4850
Оригинальный текстdocumentMaksymilian Arciemowicz, PHP 5.2.9 curl safe_mode & open_basedir bypass (12.04.2009)
 documentMaksymilian Arciemowicz, PHP 5.2.5 cURL safe_mode bypass (24.01.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород