Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 июля 2008 г.
Источник:
SecurityVulns ID:9168
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:MOODLE : Moodle 1.6
 CLAROLINE : Claroline 1.8
 NUCLEUS : Nucleus 3.01
Оригинальный текстdocumentProCheckUp Research, PR08-16: CSRF (Cross-site Request Forgery) on Moodle edit profile page (24.07.2008)
 documentProCheckUp Research, PR08-15: Several Webroot Disclosures on Moodle (24.07.2008)
 documentProCheckUp Research, PR08-13: Persistent Cross-site Scripting (XSS) on Moodle via blog entry title (24.07.2008)
 documentDigital Security Research Group [DSecRG], [DSECRG-08-032] Claroline 1.8.10 Multiple XSS Vulnerabilities (24.07.2008)
 documentMustLive, Multiple vulnerabilities in Nucleus (24.07.2008)

Обход защиты в Agnitum Outpost
Опубликовано:24 июля 2008 г.
Источник:
SecurityVulns ID:9169
Тип:локальная
Уровень опасности:
5/10
Описание:Обход файловой защиты с помощью специальных символов в именах файлов.
Затронутые продукты:AGNITUM : Outpost Security Suite Pro 2009
Оригинальный текстdocumentjplopezy_(at)_gmail.com, Outpost Security Suite Pro ver. 2009 Multiple vulnerabilities (24.07.2008)

DoS против снифера Wireshark
Опубликовано:24 июля 2008 г.
Источник:
SecurityVulns ID:9170
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ программы при разборе сетевого трафика.
Затронутые продукты:WIRESHARK : Wireshark 1.0
 WIRESHARK : Tshark 1.0
CVE:CVE-2008-3145 (The fragment_add_work function in epan/reassemble.c in Wireshark 0.8.19 through 1.0.1 allows remote attackers to cause a denial of service (crash) via a series of fragmented packets with non-sequential fragmentation offset values, which lead to a buffer over-read.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:152 ] - Updated wireshark packages fix denial of service vulnerability (24.07.2008)

Многочисленные уязвимости безопсности в Asterisk
Опубликовано:24 июля 2008 г.
Источник:
SecurityVulns ID:9171
Тип:удаленная
Уровень опасности:
5/10
Описание:Усиление (амплификация) трафика, DoS через исчерпание ресурсов.
Затронутые продукты:ASTERISK : Asterisk 1.0
 ASTERISK : Asterisk 1.2
 DIGIUM : Asterisk 1.4
CVE:CVE-2008-3264 (The FWDOWNL firmware-download implementation in Asterisk Open Source 1.0.x, 1.2.x before 1.2.30, and 1.4.x before 1.4.21.2; Business Edition A.x.x, B.x.x before B.2.5.4, and C.x.x before C.1.10.3; AsteriskNOW; Appliance Developer Kit 0.x.x; and s800i 1.0.x before 1.2.0.1 allows remote attackers to cause a denial of service (traffic amplification) via an IAX2 FWDOWNL request.)
 CVE-2008-3263 (The IAX2 protocol implementation in Asterisk Open Source 1.0.x, 1.2.x before 1.2.30, and 1.4.x before 1.4.21.2; Business Edition A.x.x, B.x.x before B.2.5.4, and C.x.x before C.1.10.3; AsteriskNOW; Appliance Developer Kit 0.x.x; and s800i 1.0.x before 1.2.0.1 allows remote attackers to cause a denial of service (call-number exhaustion and CPU consumption) by quickly sending a large number of IAX2 (IAX) POKE requests.)
Оригинальный текстdocumentASTERISK, AST-2008-010: Asterisk IAX 'POKE' resource exhaustion (24.07.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород