Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности в Safari
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8937
Тип:удаленная
Уровень опасности:
4/10
Описание:Подмена назначения ссылки, DoS-условия.
Оригинальный текстdocumentjplopezy_(at)_gmail.com, Safari 3.1.1 Multiple Vulnerabilities for windows (24.04.2008)

Переполнение буфера в Xinelib
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8939
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера на длинном тэге coopyright в MP3.
Затронутые продукты:XINE : xine 1.1
 XINE : xinelib 1.1
Оригинальный текстdocumentlaurent gaffie, xine-lib NES Sound Format Demuxer Buffer Overflow (24.04.2008)

Подмена вызовов IAX2 в Asterisk
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8940
Тип:удаленная
Уровень опасности:
6/10
Описание:Недостаточная проверка ответа сервера и слабая генерация номера вызова позволяет подмену вызова вслепую.
Затронутые продукты:ASTERISK : Asterisk 1.2
 DIGIUM : Asterisk 1.4
 ASTERISK : Asterisk s800i
 ASTERISK : AsteriskNOW 1.0
CVE:CVE-2008-1897 (The IAX2 channel driver (chan_iax2) in Asterisk Open Source 1.0.x, 1.2.x before 1.2.28, and 1.4.x before 1.4.19.1; Business Edition A.x.x, B.x.x before B.2.5.2, and C.x.x before C.1.8.1; AsteriskNOW before 1.0.3; Appliance Developer Kit 0.x.x; and s800i before 1.1.0.3, when configured to allow unauthenticated calls, does not verify that an ACK response contains a call number matching the server's reply to a NEW message, which allows remote attackers to cause a denial of service (traffic amplification) via a spoofed ACK response that does not complete a 3-way handshake. NOTE: this issue exists because of an incomplete fix for CVE-2008-1923.)
Оригинальный текстdocumentASTERISK, AST-2008-006 - 3-way handshake in IAX2 incomplete (24.04.2008)

Несанкционированный доступ через ActiveX Zune software
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8942
Тип:клиент
Уровень опасности:
5/10
Описание:Возможно сохранение файлов по произвольному расположению.
Оригинальный текстdocumentinfo_(at)_ilionsecurity.ch, Zune software - arbitrary file overwrite (24.04.2008)

Межсайтовый скриптинг в RSA Authentication Agent
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8943
Тип:удаленная
Описание:Межсайтовый скриптинг через страницу авторизации.
Затронутые продукты:RSA : RSA Authentication Agent 5.3
Оригинальный текстdocumentProCheckUp Research, PR07-43: Cross-domain redirect on RSA Authentication Agent (24.04.2008)
 documentProCheckUp Research, PR07-44: XSS on RSA Authentication Agent login page (24.04.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8938
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WORDPRESS : WordPress 2.0
 WORDPRESS : WordPress 2.1
 WORDPRESS : WordPress 2.2
 WORDPRESS : WordPress 2.3
 WORDPRESS : Wordpress 2.5
 ROUNDUP : Roundup 1.4
CVE:CVE-2008-1474 (Multiple unspecified vulnerabilities in Roundup before 1.4.4 have unknown impact and attack vectors.)
Оригинальный текстdocumentMustLive, Vulnerabilities in WordPress (24.04.2008)
 documentnoreply_(at)_aria-security.com, NetClassifieds Sql Injection (24.04.2008)
 documentnoreply_(at)_aria-security.com, Horde Webmail XSS [Aria-Security] (24.04.2008)
 documentDEBIAN, [SECURITY] [DSA 1554-1] New roundup packages fix cross-site scripting vulnerability (24.04.2008)

DoS против Jabber-сервера OpenFire
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8941
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание памяти, если клиент не считывает сообщения.
CVE:CVE-2008-1728 (ConnectionManagerImpl.java in Ignite Realtime Openfire 3.4.5 allows remote attackers to cause a denial of service (daemon outage) by triggering large outgoing queues without reading messages.)
Оригинальный текстdocumentGENTOO, [ GLSA 200804-26 ] Openfire: Denial of Service (24.04.2008)

Повышение привилегий через драйвер Realtek HD Audio в Microsoft Windows
Опубликовано:24 апреля 2008 г.
Источник:
SecurityVulns ID:8944
Тип:локальная
Уровень опасности:
6/10
Описание:Многочисленные уязвимости безопасности при обработке IOCTL.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 REALTEK : RealTek HD Audio Codec Driver 6.0
Оригинальный текстdocumentvulns_(at)_wintercore.com, [W01-0408] Realtek HD Audio Codec Drivers (Vista) - Local Privilege Escalation (24.04.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород