Информационная безопасность
[RU] switch to English


Кратковременные условия в Sendmail (race conditions)
дополнено с 22 марта 2006 г.
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5929
Тип:удаленная
Уровень опасности:
9/10
Описание:Кратковременные условия при обработке сигналов (используется setjmp/longjmp) дают возможность удаленного выполнения кода.
Затронутые продукты:SENDMAIL : Sendmail 8.12
 SENDMAIL : Sendmail 8.13
 FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentJack, [Full-disclosure] sendmail stuff2 (24.03.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-081A -- Sendmail Race Condition Vulnerability (23.03.2006)
 documentSENDMAIL, Sendmail 8.13.6 release notes (22.03.2006)
 documentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:13.sendmail (22.03.2006)
Файлы:sendmail tester draft

Слабый генератор псевдослучайных чисел в Password Safe 3.0beta (weak encryption)
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5940
Тип:локальная
Уровень опасности:
5/10
Описание:На системах, отличных от Windows XP, используется функция rand().
Оригинальный текстdocumentinfo_(at)_elcomsoft.com, PasswordSafe 3.0 weak random number generator allows key recovery attack (24.03.2006)

Повышение привилегий через системы предотвращения вторжений ISS BlackICE / ISS RealSecure
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5941
Тип:локальная
Уровень опасности:
5/10
Описание:Справочная подсистема запускается с привилегиями локальной системы.
Затронутые продукты:ISS : BlackIce 3.6
 ISS : RealSecure Desktop 3.6
 ISS : RealSecure Desktop 7.0
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 03.23.05: ISS Multiple Products Local Privilege Escalation Vulnerability (24.03.2006)

Повышение привилегий через игры NetHack, Slash'EM, Falcon's Eye (privilege escalation)
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5942
Тип:локальная
Уровень опасности:
5/10
Описание:Пользователь группы games путем модификации данных игры может вызвать выполнение кода при запуске игры другим пользвоателем.
Затронутые продукты:NETHACK : nethack 3.4
 FALCONSEYE : falconseye 1.9
 SLASHEM : slashem 0.0
Оригинальный текстdocumentGENTOO, [ GLSA 200603-23 ] NetHack, Slash'EM, Falcon's Eye: Local privilege escalation (24.03.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 марта 2006 г.
Источник:
SecurityVulns ID:5943
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:COMOBLOG : CoMoblog 1.1
 ARABPORTAL : ArabPortal 2.0
 PUBCOOKIE : Pubcookie 3.3
 EASYMOBLOG : EasyMoblog 0.5
 ATONE : @1 File Store 2006.03.07
Оригинальный текстdocumentAliaksandr Hartsuyeu, [eVuln] @1 File Store Multiple XSS and SQL Injection Vulnerabilities (24.03.2006)
 documentSECUNIA, [SA19370] EasyMoblog "img.php" Cross-Site Scripting Vulnerability (24.03.2006)
 documentSECUNIA, [SA19348] Pubcookie Cross-Site Scripting Vulnerabilities (24.03.2006)
 documentSECUNIA, [SA19379] CoMoblog "img.php" Cross-Site Scripting Vulnerability (24.03.2006)

DoS против swagentd в HP-UX
дополнено с 24 марта 2006 г.
Опубликовано:25 марта 2006 г.
Источник:
SecurityVulns ID:5944
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:HP : HP-UX 11.00
 HP : HP-UX 11.11
 HP : HP-UX 11.04
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02105 SSRT061134 rev.1 - HP-UX Running swagentd Remote Denial of Service (DoS) (25.03.2006)
 documentSECUNIA, [SA19373] HP-UX swagentd Denial of Service Vulnerability (24.03.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород