Информационная безопасность
[RU] switch to English


Межсайтовый скриптинг в HP Insight Diagnostics Online Edition
дополнено с 20 декабря 2010 г.
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11318
Тип:удаленная
Уровень опасности:
4/10
Затронутые продукты:HP : HP Insight Diagnostics Online Edition 8.5
CVE:CVE-2010-4111 (Cross-site scripting (XSS) vulnerability in HP Insight Diagnostics Online Edition before 8.5.1.3712 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors.)
Оригинальный текстdocumentProCheckUp Research, PR10-11: Multiple XSS injection vulnerabilities and a offsite redirection flaw within HP System Management Homepage (Insight Manager) (25.05.2011)
 documentHP, [security bulletin] HPSBMA02615 SSRT100228 rev.1 - HP Insight Diagnostics Online Edition Running on Linux and Windows, Remote Cross Site Scripting (XSS) (20.12.2010)

DoS через разделы EFI/XFS в ядре Linux
дополнено с 14 апреля 2011 г.
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11588
Тип:локальная
Уровень опасности:
4/10
Описание:Переполнение буфера при проверке GUID раздела.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2011-1776 (The is_gpt_valid function in fs/partitions/efi.c in the Linux kernel before 2.6.39 does not check the size of an Extensible Firmware Interface (EFI) GUID Partition Table (GPT) entry, which allows physically proximate attackers to cause a denial of service (heap-based buffer overflow and OOPS) or obtain sensitive information from kernel heap memory by connecting a crafted GPT storage device, a different vulnerability than CVE-2011-1577.)
 CVE-2011-1577 (Heap-based buffer overflow in the is_gpt_valid function in fs/partitions/efi.c in the Linux kernel 2.6.38 and earlier allows physically proximate attackers to cause a denial of service (OOPS) or possibly have unspecified other impact via a crafted size of the EFI GUID partition-table header on removable media.)
 CVE-2011-0711 (The xfs_fs_geometry function in fs/xfs/xfs_fsops.c in the Linux kernel before 2.6.38-rc6-git3 does not initialize a certain structure member, which allows local users to obtain potentially sensitive information from kernel stack memory via an FSGEOMETRY_V1 ioctl call.)
Оригинальный текстdocumentUBUNTU, [USN-1133-1] Linux kernel vulnerabilities (25.05.2011)
 documentTimo Warns, [PRE-SA-2011-04] Heap overflow in EFI partition handling code of the Linux kernel (12.05.2011)
 documentTimo Warns, [PRE-SA-2011-03] Denial-of-service vulnerability in EFI partition handling code of the Linux kernel (14.04.2011)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11683
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:EXTCAL : ExtCalendar 2.0
 WORDPRESS : Easy Contact 0.1
 AJAXCHAT : Ajax Chat 1
 PHPSCHEDULEIT : phpScheduleIt 1.2
 MOJOLICIOUS : Mojolicious 1.12
Оригинальный текстdocumentjeffto_(at)_eljeffto.com, Session hacking via authentication cookie on Oracle CRM on Demand (25.05.2011)
 documentDEBIAN, [SECURITY] [DSA 2239-1] libmojolicious-perl security update (25.05.2011)
 documentHigh-Tech Bridge Security Research, HTB22986: SQL injection in ExtCalendar 2 (25.05.2011)
 documentHigh-Tech Bridge Security Research, HTB22987: Multiple XSS in phpScheduleIt (25.05.2011)
 documentHigh-Tech Bridge Security Research, HTB22995: XSS in Ajax Chat (25.05.2011)
 documentMustLive, FPD и XSS уязвимости в Easy Contact для WordPress (25.05.2011)

Повреждение памяти в 7T Interactive Graphical SCADA System
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11684
Тип:удаленная
Уровень опасности:
6/10
Описание:Повреждение памяти при разборе трафика TCP/20222
Затронутые продукты:7T : Interactive Graphical SCADA System 9.0
Оригинальный текстdocumentVUPEN Security Research, VUPEN Security Research - 7T Interactive Graphical SCADA System (IGSS) Remote Memory Corruption (25.05.2011)

Межсайтовый скриптинг в Gadu-Gadu
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11685
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг через имя файла.
Оригинальный текстdocumentKacper Szczesniak, Gadu-Gadu 0-Day Remote Code Execution (25.05.2011)

Многочисленные уязвимости безопасности в ruby
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11686
Тип:библиотека
Уровень опасности:
6/10
Описание:Межсайтовый скриптинг, повышение привилегий, модификация данных через метод Exception#to_s, повреждение памяти через VpMemAlloc.
Затронутые продукты:RUBY : ruby 1.8
CVE:CVE-2011-1005 (The safe-level feature in Ruby 1.8.6 through 1.8.6-420, 1.8.7 through 1.8.7-330, and 1.8.8dev allows context-dependent attackers to modify strings via the Exception#to_s method, as demonstrated by changing an intended pathname.)
 CVE-2011-1004 (The FileUtils.remove_entry_secure method in Ruby 1.8.6 through 1.8.6-420, 1.8.7 through 1.8.7-330, 1.8.8dev, 1.9.1 through 1.9.1-430, 1.9.2 through 1.9.2-136, and 1.9.3dev allows local users to delete arbitrary files via a symlink attack.)
 CVE-2011-0188 (The VpMemAlloc function in bigdecimal.c in the BigDecimal class in Ruby 1.9.2-p136 and earlier, as used on Apple Mac OS X before 10.6.7 and other platforms, does not properly allocate memory, which allows context-dependent attackers to execute arbitrary code or cause a denial of service (application crash) via vectors involving creation of a large BigDecimal value within a 64-bit process, related to an "integer truncation issue.")
 CVE-2010-0541 (Cross-site scripting (XSS) vulnerability in the WEBrick HTTP server in Ruby in Apple Mac OS X 10.5.8, and 10.6 before 10.6.4, allows remote attackers to inject arbitrary web script or HTML via a crafted URI that triggers a UTF-7 error page.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2011:097 ] ruby (25.05.2011)

Уязвимости безопасности в python
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11688
Тип:библиотека
Уровень опасности:
5/10
Описание:Утечка исходных кодов в CGIHTTPServer, доступ к локальным файлам в urllib.
Затронутые продукты:PYTHON : python 2.5
 PYTHON : python 2.6
 PYTHON : python 3.0
CVE:CVE-2011-1521 (The urllib and urllib2 modules in Python 2.x before 2.7.2 and 3.x before 3.2.1 process Location headers that specify redirection to file: URLs, which makes it easier for remote attackers to obtain sensitive information or cause a denial of service (resource consumption) via a crafted URL, as demonstrated by the file:///etc/passwd and file:///dev/zero URLs.)
 CVE-2011-1015 (The is_cgi method in CGIHTTPServer.py in the CGIHTTPServer module in Python 2.5, 2.6, and 3.0 allows remote attackers to read script source code via an HTTP GET request that lacks a / (slash) character at the beginning of the URI.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2011:096 ] python (25.05.2011)

Обход защиты Router Advertisement Guarding в маршрутизаторах Cisco
Опубликовано:25 мая 2011 г.
Источник:
SecurityVulns ID:11689
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможно обойти защиту с помощью фрагментированного ICMPv6 пакета с перекрывающимися фрагментами.
Оригинальный текстdocumentMarc Heuse, Bypassing Cisco's ICMPv6 Router Advertisement Guard feature (25.05.2011)

Повреждение памяти в Lumension Device Control
дополнено с 25 мая 2011 г.
Опубликовано:27 августа 2011 г.
Источник:
SecurityVulns ID:11687
Тип:удаленная
Уровень опасности:
5/10
Описание:Повреждение памяти при разборе трафика TCP/65129.
Затронутые продукты:LUMENSION : Lumension Device Control 4.4
Оригинальный текстdocument[email protected], NGS00054 Technical Advisory: : Lumension Device Control (formerly Sanctuary) remote memory corruption (27.08.2011)
 document[email protected], NGS00054 Patch Notification: Lumension Device Control (formerly Sanctuary) remote memory corruption (25.05.2011)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород