Информационная безопасность
[RU] switch to English


DoS против Computer Associates AntiVirus
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7975
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе файлов CHM и RAR.
Затронутые продукты:CA : eTrust Antivirus 8
CVE:CVE-2007-3875 (arclib.dll before 7.3.0.9 in CA Anti-Virus (formerly eTrust Antivirus) 8 and certain other CA products allows remote attackers to cause a denial of service (infinite loop and loss of antivirus functionality) via an invalid "previous listing chunk number" field in a CHM file.)
 CVE-2006-5645 (Sophos Anti-Virus and Endpoint Security before 6.0.5, Anti-Virus for Linux before 5.0.10, and other platforms before 4.11, when "Enabled scanning of archives" is set, allows remote attackers to cause a denial of service (infinite loop) via a malformed RAR archive with an Archive Header section with the head_size and pack_size fields set to zero.)
 CVE-2006-5645 (Sophos Anti-Virus and Endpoint Security before 6.0.5, Anti-Virus for Linux before 5.0.10, and other platforms before 4.11, when "Enabled scanning of archives" is set, allows remote attackers to cause a denial of service (infinite loop) via a malformed RAR archive with an Archive Header section with the head_size and pack_size fields set to zero.)
Оригинальный текстdocumentsecurity_(at)_nruns.com, [Full-disclosure] n.runs-SA-2007.024 - CA eTrust Antivirus Infinite Loop DoS (remote) Advisory (25.07.2007)
 documentCA, [Full-disclosure] [CAID 35525, 35526]: CA Products Arclib Library Denial of Service Vulnerabilities (25.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.24.07: Computer Associates AntiVirus CHM File Handling DoS Vulnerability (25.07.2007)

Выполнение кода через ActiveX в Computer Associates eTrust Intrusion Detection (code execution)
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7976
Тип:клиент
Уровень опасности:
5/10
Описание:Доступ к небезопасным функциям ActiveX CallCode.
Затронутые продукты:CA : eTrust Intrusion Detection 3.0
CVE:CVE-2007-3302 (The CallCode ActiveX control in caller.dll 3.0 before 20070713, and 3.0 SP1 before 3.0.5.81, in CA (formerly Computer Associates) eTrust Intrusion Detection allows remote attackers to load arbitrary DLLs on a client system, and execute code from these DLLs, via unspecified "scriptable functions.")
Оригинальный текстdocumentCA, [Full-disclosure] [CAID 35524]: CA eTrust Intrusion Detection caller.dll Vulnerability (25.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.24.07: Computer Associates eTrust Intrusion Detection CallCode ActiveX Control Code Execution Vulnerability (25.07.2007)

Переполнение буфера в IMAP-сервере IPSwitch IMAIL (buffer overflow)
дополнено с 19 июля 2007 г.
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7950
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в команде SEARCH и SUBSCRIBE a так же в процессе авторизации.
Затронутые продукты:IPSWITCH : IMail 2006.2
CVE:CVE-2007-2795
Оригинальный текстdocumentZDI, ZDI-07-042: Ipswitch IMail Server GetIMailHostEntry Memory Corruption Vulnerability (25.07.2007)
 document3COM, ZDI-07-043: Ipswitch IMail IMAP Daemon SUBSCRIBE Stack Overflow Vulnerability (25.07.2007)
 documentIDEFENSE, iDefense Security Advisory 07.18.07: Ipswitch IMail Server 2006 IMAP Search Command Buffer Overflow Vulnerability (19.07.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7974
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CPANEL : cPanel 10.9
 FORMFIELDS : FORMfields Secure 1.0
 FORMFIELDS : FORMfields AdMan 1.0
 MITRIDAT : eMail Form Processor Pro
Оригинальный текстdocumentCharles Kim, Mitridat Form Processor Pro XSS (25.07.2007)
 documentAdvisory_(at)_Aria-Security.net, cPanel 10.9.1 XSS (25.07.2007)
 documentr0t, 2 Vuln. (25.07.2007)

DoS через ARP против Microsoft Windows
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7980
Тип:удаленная
Уровень опасности:
4/10
Описание:Флуд пакетами с различных MAC-адресов приводит к исчерпанию ресурсов процессора.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
Оригинальный текстdocumentKnud Erik Højgaard, [Full-disclosure] windows arp dos (25.07.2007)
Файлы:exploits Microsoft Windows ARP table CPU exhaustion DoS

Переполнение буфера в сервере баз данных Borland Interbase (buffer overflow)
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7973
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера на длинном запросе CREATE (0x14) по порту TCP/3050.
Затронутые продукты:BORLAND : Interbase 2007
CVE:CVE-2007-3566 (Stack-based buffer overflow in the database service (ibserver.exe) in Borland InterBase 2007 before SP2 allows remote attackers to execute arbitrary code via a long size value in a create request to port 3050/tcp.)
Оригинальный текстdocument3COM, TPTI-07-13: Borland Interbase ibserver.exe Create-Request Buffer Overflow Vulnerability (25.07.2007)

Переполнение буфера в агенте Panda AdminSecure (buffer overflow)
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7972
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера динамической памяти при разборе трафика по портам TCP/19226 и TCP/19226.
CVE:CVE-2007-3026 (Integer overflow in Panda Software AdminSecure allows remote attackers to execute arbitrary code via crafted packets with modified length values to TCP ports 19226 or 19227, resulting in a heap-based buffer overflow.)
Оригинальный текстdocument3COM, ZDI-07-041: Panda Software AdminSecure Agent Heap Overflow Vulnerability (25.07.2007)

Переполнение буфера во многих продуктах CA
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7977
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в службе CA Message Queuing (TCP/3104).
Затронутые продукты:CA : Unicenter Remote Control 6.0
 CA : Advantage Data Transport 3.0
 CA : BrightStor SAN Manager 11.1
 CA : BrightStor Portal 11.1
 CA : CleverPath OLAP 5.1
 CA : CleverPath ECM 3.5
 CA : CleverPath Predictive Analysis Server 2.0
 CA : CleverPath Predictive Analysis Server 3.0
 CA : CleverPath Aion 10.0
 CA : eTrust Admin 2.01
 CA : eTrust Admin 2.04
 CA : eTrust Admin 2.07
 CA : eTrust Admin 2.09
 CA : eTrust Admin 8.0
 CA : eTrust Admin 8.1
 CA : Unicenter Application Performance Monitor 3.0
 CA : Unicenter Application Performance Monitor 3.5
 CA : Unicenter Asset Management 3.1
 CA : Unicenter Asset Management 3.2
 CA : Unicenter Asset Management 4.0
 CA : Unicenter Data Transport Option 2.0
 CA : Unicenter Enterprise Job Manager 1.0
 CA : Unicenter Jasmine 3.0
 CA : Unicenter Management for WebSphere MQ 3.5
 CA : Unicenter Management for Microsoft Exchange 4.0
 CA : Unicenter Management for Microsoft Exchange 4.1
 CA : Unicenter Management for Lotus Notes/Domino 4.0
 CA : Unicenter Management for Web Servers 5.0
 CA : Unicenter NSM 3.0
 CA : Unicenter NSM 3.1
 CA : Unicenter NSM Wireless Network Management Option 3.0
 CA : Unicenter Service Level Management 3.0
 CA : Unicenter Service Level Management 3.5
 CA : Unicenter Software Delivery 3.0
 CA : Unicenter Software Delivery 3.1
 CA : Unicenter Software Delivery 4.0
 CA : Unicenter TNG 2.1
 CA : Unicenter TNG 2.2
 CA : Unicenter TNG 2.4
 CA : BrightStor SAN Manager 11.5
CVE:CVE-2007-0060
Оригинальный текстdocumentCA, [Full-disclosure] [CAID 35527]: CA Message Queuing (CAM / CAFT) Buffer Overflow Vulnerability (25.07.2007)

Проблема символьных линков в NVClock (symbolic links)
Опубликовано:25 июля 2007 г.
Источник:
SecurityVulns ID:7979
Тип:локальная
Уровень опасности:
5/10
Описание:Небезопасное создание временных файлов.
Затронутые продукты:NVCLOCK : nvclock 0.7
CVE:CVE-2007-3531 (The set_default_speeds function in backend/backend.c in NVidia NVClock before 0.8b2 allows local users to overwrite arbitrary files via a symlink attack on the /tmp/nvclock temporary file.)
Оригинальный текстdocumentGENTOO, [Full-disclosure] [ GLSA 200707-08 ] NVClock: Insecure file usage (25.07.2007)

Выполнение кода через обработчики URL в Mozilla Firefox / Thunderbird (code execution)
дополнено с 25 июля 2007 г.
Опубликовано:1 августа 2007 г.
Источник:
SecurityVulns ID:7978
Тип:клиент
Уровень опасности:
7/10
Описание:В случае, если для обработки URL типа mailto:, news:, nntp: и т.д. используется Thunderbird, возможно внедрение шел-символов.
Затронутые продукты:MOZILLA : Thunderbird 1.5
 MOZILLA : Firefox 2.0
 MOZILLA : Thunderbird 2.0
 ICEAPE : iceape 1.0
 XULRUNNER : xulrunner 1.8
 ICEAPE : iceape 1.1
CVE:CVE-2007-3845 (Mozilla Firefox before 2.0.0.6, Thunderbird before 1.5.0.13 and 2.x before 2.0.0.6, and SeaMonkey before 1.1.4 allow remote attackers to execute arbitrary commands via certain vectors associated with launching "a file handling program based on the file extension at the end of the URI," a variant of CVE-2007-4041. NOTE: the vendor states that "it is still possible to launch a filetype handler based on extension rather than the registered protocol handler.")
 CVE-2007-3844 (Mozilla Firefox 2.0.0.5, Thunderbird 2.0.0.5 and before 1.5.0.13, and SeaMonkey 1.1.3 allows remote attackers to conduct cross-site scripting (XSS) attacks with chrome privileges via an addon that inserts a (1) javascript: or (2) data: link into an about:blank document loaded by chrome via (a) the window.open function or (b) a content.location assignment, aka "Cross Context Scripting." NOTE: this issue is caused by a CVE-2007-3089 regression.)
Оригинальный текстdocumentMOZILLA, Mozilla Foundation Security Advisory 2007-27 (01.08.2007)
 documentMOZILLA, Mozilla Foundation Security Advisory 2007-26 (01.08.2007)
 documentThor Larholm, Re: [Full-disclosure] Mozilla protocol abuse (26.07.2007)
 documentThor Larholm, Mozilla protocol abuse (26.07.2007)
 documentBilly Rios, Remote Command Exec (FireFox 2.0.0.5 et al) (25.07.2007)
 documentBilly Rios, [Full-disclosure] More URI Handling Vulnerabilites (FireFox Remote Command Execution) (25.07.2007)
Файлы:Mozilla protocol abuse report and the XPI exploits

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород