Информационная безопасность
[RU] switch to English


Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 24 февраля 2011 г.
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11454
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WORDPRESS : WP Forum Server 1.6
 PRESTASHOP : Prestashop Cartium 1.3
 WORDPRESS : IWantOneButton 3.0
 WORDPRESS : WordPress Uploadify Plugin 1.0
Оригинальный текстdocumentLeonardo Rota Botelho, WordPress Uploadify Plugin 1.0 Remote File Upload (24.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22846: SQL Injection in IWantOneButton wordpress plugin (24.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22847: XSS in IWantOneButton wordpress plugin (24.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22850: SQL Injection in WP Forum Server wordpress plugin (24.02.2011)
 documentHigh-Tech Bridge Security Research, HTB22851: SQL Injection in WP Forum Server wordpress plugin (24.02.2011)
 documentAntonio San Martino, prestashop vuln: sql injection (24.02.2011)
 documentMustLive, Уязвимость в Cumulus для Drupal (24.02.2011)

Обход ограничений политики ограниченных приложений в Microsoft Windows
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11455
Тип:локальная
Уровень опасности:
6/10
Описание:Возможно обойти политику ограниченных приложений с использованием, например, сценариев Microsoft Word путем прямой загрузки кода в память suspended-приложения.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MICROSOFT : Windows 7
Оригинальный текстdocumentFar Sighter, Microsoft Windows application restriction policy bypass (24.02.2011)
Файлы:XRun - module to replace suspended process' memory

Многочисленные уязвимости в ActiveX Cisco Secure Desktop
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11456
Тип:клиент
Уровень опасности:
6/10
Описание:Несколько возможностей выполнения кода.
CVE:CVE-2011-0926 (A certain ActiveX control in CSDWebInstaller.ocx in Cisco Secure Desktop (CSD) does not properly verify the signature of an unspecified downloaded program, which allows remote attackers to execute arbitrary code by spoofing the CSD installation process, a different vulnerability than CVE-2010-0589.)
 CVE-2011-0925 (The CSDWebInstallerCtrl ActiveX control in CSDWebInstaller.ocx in Cisco Secure Desktop (CSD) allows remote attackers to download an unintended Cisco program onto a client machine, and execute this program, by identifying a Cisco program with a Cisco digital signature and then renaming this program to inst.exe, a different vulnerability than CVE-2010-0589 and CVE-2011-0926.)
Оригинальный текстdocumentZDI, ZDI-11-092: (0day) Cisco Secure Desktop CSDWebInstaller ActiveX Control Cleaner.cab Remote Code Execution Vulnerability (24.02.2011)
 documentZDI, ZDI-11-091: (0day) Cisco Secure Desktop CSDWebInstaller Remote Code Execution Vulnerability (24.02.2011)

Целочисленное переполнение в Novell Netware
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11458
Тип:удаленная
Уровень опасности:
7/10
Описание:Целочисленное переполнение при обработке запроса XNFS (UDP/1234)
CVE:CVE-2010-4227 (The xdrDecodeString function in XNFS.NLM in Novell Netware 6.5 before SP8 allows remote attackers to cause a denial of service (abend) or execute arbitrary code via a crafted, signed value in a NFS RPC request to port UDP 1234, leading to a stack-based buffer overflow.)
Оригинальный текстdocumentZDI, ZDI-11-090: Novell Netware RPC XNFS xdrDecodeString Remote Code Execution Vulnerability (24.02.2011)

DoS через IXFR против bind
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11459
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов при обработке запросов IXFR.
Затронутые продукты:ISC : bind 9.7
CVE:CVE-2011-0414 (ISC BIND 9.7.1 through 9.7.2-P3, when configured as an authoritative server, allows remote attackers to cause a denial of service (deadlock and daemon hang) by sending a query at the time of (1) an IXFR transfer or (2) a DDNS update.)
Оригинальный текстdocumentUBUNTU, [USN-1070-1] Bind vulnerability (24.02.2011)

DoS против DNS-сервера Avahi
дополнено с 5 августа 2010 г.
Опубликовано:24 февраля 2011 г.
Источник:
SecurityVulns ID:11035
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе пакета DNS.
Затронутые продукты:AVAHI : Avahi 0.6
CVE:CVE-2011-1002 (avahi-core/socket.c in avahi-daemon in Avahi before 0.6.29 allows remote attackers to cause a denial of service (infinite loop) via an empty mDNS (1) IPv4 or (2) IPv6 UDP packet to port 5353. NOTE: this vulnerability exists because of an incorrect fix for CVE-2010-2244.)
 CVE-2010-2244 (The AvahiDnsPacket function in avahi-core/socket.c in avahi-daemon in Avahi 0.6.16 and 0.6.25 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a DNS packet with an invalid checksum followed by a DNS packet with a valid checksum, a different vulnerability than CVE-2008-5081.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2011:037 ] avahi (24.02.2011)
 documentDEBIAN, [SECURITY] [DSA 2086-1] New avahi packages fix denial of service (05.08.2010)

Выполнение кода в AcitveX CA Internet Security / CA Host-Based Intrusion Prevention System
дополнено с 24 февраля 2011 г.
Опубликовано:28 февраля 2011 г.
Источник:
SecurityVulns ID:11457
Тип:клиент
Уровень опасности:
6/10
Описание:Методы SetXml и Save компонента HIPSEngine позволяют сохранение файла в произвольное расположение.
CVE:CVE-2011-1036 (The XML Security Database Parser class in the XMLSecDB ActiveX control in the HIPSEngine component in the Management Server before 8.1.0.88, and the client before 1.6.450, in CA Host-Based Intrusion Prevention System (HIPS) 8.1, as used in CA Internet Security Suite (ISS) 2010, allows remote attackers to download an arbitrary program onto a client machine, and execute this program, via vectors involving the SetXml and Save methods.)
Оригинальный текстdocumentCA, CA20110223-01: Security Notice for CA Host-Based Intrusion Prevention System (28.02.2011)
 documentZDI, ZDI-11-093: CA Internet Security Suite HIPS XML Security Database Parser Class Remote Code Execution Vulnerability (24.02.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород