Информационная безопасность
[RU] switch to English


Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11207
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WAGORA : W-Agora 4.1
 TYPO3 : typo3 4.3
 DELUXEBB : DeluxeBB 1.3
 TRIBIQ : Tribiq CMS 5.2
 4SITE : 4site CMS 2.4
 SNEWS : sNews 1.7
 SAWMILL : Sawmill 8.1
 PECIOCMS : Pecio CMS 2.0
 MICROCMS : Micro CMS 1.0
 WICCLE : Wiccle Web Builder CMS 2.0
CVE:CVE-2010-3717 (The t3lib_div::validEmail function in TYPO3 4.2.x before 4.2.15, 4.3.x before 4.3.7, and 4.4.x before 4.4.4 does not properly restrict input to filter_var FILTER_VALIDATE_EMAIL operations in PHP, which allows remote attackers to cause a denial of service (memory consumption and application crash) via a long e-mail address string, a related issue to CVE-2010-3710.)
 CVE-2010-3716 (The be_user_creation task in TYPO3 4.2.x before 4.2.15 and 4.3.x before 4.3.7 allows remote authenticated users to gain privileges via a crafted POST request that creates a user account with arbitrary group memberships.)
 CVE-2010-3715 (Multiple cross-site scripting (XSS) vulnerabilities in TYPO3 4.2.x before 4.2.15, 4.3.x before 4.3.7, and 4.4.x before 4.4.4 allow remote attackers to inject arbitrary web script or HTML via vectors related to (1) the RemoveXSS function, and allow remote authenticated users to inject arbitrary web script or HTML via vectors related to (2) the backend.)
 CVE-2010-3714 (The jumpUrl (aka access tracking) implementation in tslib/class.tslib_fe.php in TYPO3 4.2.x before 4.2.15, 4.3.x before 4.3.7, and 4.4.x before 4.4.4 does not properly compare certain hash values during access-control decisions, which allows remote attackers to read arbitrary files via unspecified vectors.)
Оригинальный текстdocumentYam Mesicka, Aardvark Topsite XSS vulnerability (24.10.2010)
 documentMustLive, Уязвимости в W-Agora (24.10.2010)
 documentDEBIAN, [SECURITY] [DSA 2121-1] New TYPO3 packages fix several vulnerabilities (24.10.2010)
 documentSecPod Research, Wiccle Web Builder CMS and iWiccle CMS Community Builder Multiple XSS Vulnerabilities (24.10.2010)
 documentSecPod Research, Pecio CMS XSS Vulnerability (24.10.2010)
 documentSecPod Research, Micro CMS Persistent XSS Vulnerability. (24.10.2010)
 documentSEC Consult Vulnerability Lab, SEC Consult SA-20101021-0 :: Multiple critical vulnerabilities in Sawmill log analysis software (24.10.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in sNews (24.10.2010)
 documentHigh-Tech Bridge Security Research, XSS vulnerability in sNews (24.10.2010)
 documentHigh-Tech Bridge Security Research, SQL Injection in 4site CMS (24.10.2010)
 documentHigh-Tech Bridge Security Research, Path disclosure in Tribiq CMS (24.10.2010)
 documentHigh-Tech Bridge Security Research, SQL injection in DeluxeBB (24.10.2010)

Многочисленные уязвимости безопасности HP Systems Insight Manager
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11208
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах, межсайтовый скриптинг.
Затронутые продукты:HP : Systems Insight Manager 6.0
 HP : Systems Insight Manager 6.1
CVE:CVE-2010-3286 (Unspecified vulnerability in HP Systems Insight Manager (SIM) 6.0 and 6.1 allows remote attackers to read arbitrary files via unknown vectors.)
Оригинальный текстdocumentHP, [security bulletin] HPSBMA02592 SSRT100300 rev.1 - HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows Running Adobe Flash, Remote Execution of Arbitrary Code, Denial of Service (DoS), Unauthorized Modification (24.10.2010)
 documentHP, [security bulletin] HPSBMA02591 SSRT100299 rev.1 - HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Cross Site Request Forgery (CSRF), Cross Site Scripting (XSS), Privilege Escalation (24.10.2010)
 documentHP, [security bulletin] HPSBMA02590 SSRT100182 rev.1 - HP Systems Insight Manager (SIM) for HP-UX, Linux, and Windows, Remote Arbitrary File Download (24.10.2010)

Парль по умлочсанию в SAP BusinessObjects
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11209
Тип:удаленная
Уровень опасности:
5/10
Описание:Для AXIS2 используется пароль по умлочанию admin/axis2.
CVE:CVE-2010-0219 (Apache Axis2, as used in dswsbobje.war in SAP BusinessObjects Enterprise XI 3.2 and other products, has a default password of axis2 for the admin account, which makes it easier for remote attackers to execute arbitrary code by uploading a crafted web service.)
Оригинальный текстdocumentHD Moore, R7-0037: SAP BusinessObjects Axis2 Default Admin Password (24.10.2010)

Повышение привилегий через RDS в ядре Linux
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11211
Тип:локальная
Уровень опасности:
6/10
Описание:Возможно перезаписать память ядра через recvmsg() для протокола RDS.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2010-3904 (The rds_page_copy_user function in net/rds/page.c in the Reliable Datagram Sockets (RDS) protocol implementation in the Linux kernel before 2.6.36 does not properly validate addresses obtained from user space, which allows local users to gain privileges via crafted use of the sendmsg and recvmsg system calls.)
Оригинальный текстdocumentVSR Advisories, VSR Advisories: Linux RDS Protocol Local Privilege Escalation (24.10.2010)

Переполнение буфера в библиотеке LibSMI
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11212
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном числовом OID.
Затронутые продукты:LIBSMI : libsmi 0.4
CVE:CVE-2010-2891 (Buffer overflow in the smiGetNode function in lib/smi.c in libsmi 0.4.8 allows context-dependent attackers to execute arbitrary code via an Object Identifier (aka OID) represented as a numerical string containing many components separated by . (dot) characters.)
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, [CORE-2010-0819] LibSMI smiGetNode Buffer Overflow When Long OID Is Given In Numerical Form (24.10.2010)

Двойное освобождение памяти в Microsoft Windows Mobile
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11213
Тип:клиент
Уровень опасности:
4/10
Описание:Двойное освобождение памяти при получении VCF через MMS или блютуф.
Затронутые продукты:MICROSOFT : Windows Mobile 6.1
 MICROSOFT : Windows Mobile 6.5
Оригинальный текстdocumentkarakorsankara_(at)_hotmail.com, [SecurityArchitect-009]: Microsoft Windows Mobile Double Free Vulnerability (24.10.2010)

DoS против библиотеки libpurple / Pidgin
Опубликовано:24 октября 2010 г.
Источник:
SecurityVulns ID:11214
Тип:библиотека
Уровень опасности:
5/10
Описание:Отказ при разборе base64 во многих протоколах.
Затронутые продукты:PIDGIN : pidgin 2.7
 LIBPURPLE : libpurple 2.7
CVE:CVE-2010-3711 (libpurple in Pidgin before 2.7.4 does not properly validate the return value of the purple_base64_decode function, which allows remote authenticated users to cause a denial of service (NULL pointer dereference and application crash) via a crafted message, related to the plugins for MSN, MySpaceIM, XMPP, and Yahoo! and the NTLM authentication support.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:208 ] pidgin (24.10.2010)

Повышение привилегий через динамический линковщик в GNU C
дополнено с 24 октября 2010 г.
Опубликовано:26 октября 2010 г.
Источник:
SecurityVulns ID:11210
Тип:локальная
Уровень опасности:
7/10
Описание:Некорректная работа с $ORIGIN позволяет подгрузку пользовательских библиотек в suid-приложения.
Затронутые продукты:GNU : glibc 2.11
CVE:CVE-2010-3856 (ld.so in the GNU C Library (aka glibc or libc6) before 2.11.3, and 2.12.x before 2.12.2, does not properly restrict use of the LD_AUDIT environment variable to reference dynamic shared objects (DSOs) as audit objects, which allows local users to gain privileges by leveraging an unsafe DSO located in a trusted library directory, as demonstrated by libpcprofile.so.)
 CVE-2010-3847 (elf/dl-load.c in ld.so in the GNU C Library (aka glibc or libc6) through 2.11.2, and 2.12.x through 2.12.1, does not properly handle a value of $ORIGIN for the LD_AUDIT environment variable, which allows local users to gain privileges via a crafted dynamic shared object (DSO) located in an arbitrary directory.)
Оригинальный текстdocumentTavis Ormandy, The GNU C library dynamic linker will dlopen arbitrary DSOs during setuid loads. (26.10.2010)
 documentTavis Ormandy, The GNU C library dynamic linker expands $ORIGIN in setuid library search path (24.10.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород