Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности в браузере Amaya
Опубликовано:25 ноября 2008 г.
Источник:
SecurityVulns ID:9461
Тип:удаленная
Уровень опасности:
5/10
Описание:Перполнение буфера на длинной URI в <a>, переполнение буфера на длиннмо id в <div>.
Затронутые продукты:W3C : Amaya 10.1
Оригинальный текстdocumentwrit3r_(at)_gmail.com, Amaya (URL Bar) Remote Stack Overflow Vulnerability (25.11.2008)
 documentwrit3r_(at)_gmail.com, Amaya (id) Remote Stack Overflow Vulnerability (25.11.2008)
Файлы:Exploits Amaya (URL Bar) Remote Stack Overflow Vulnerability
 Exploits Amaya (id) Remote Stack Overflow Vulnerability

Криптографические проблемы с arc4random в FreeBSD
Опубликовано:25 ноября 2008 г.
Источник:
SecurityVulns ID:9463
Тип:библиотека
Уровень опасности:
6/10
Описание:В течении 5 минут после старта системы генерируются слабые псевдослучайные последовательности.
Затронутые продукты:FREEBSD : FreeBSD 7.0
 FREEBSD : FreeBSD 6.3
 FREEBSD : FreeBSD 6.4
CVE:CVE-2008-5162 (The arc4random function in the kernel in FreeBSD 6.3 through 7.1 does not have a proper entropy source for a short time period immediately after boot, which makes it easier for attackers to predict the function's return values and conduct certain attacks against the GEOM framework and various network protocols, related to the Yarrow random number generator.)
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-08:11.arc4random (25.11.2008)

DoS против SIP-телефонов Siemens C450IP/C475IP
Опубликовано:25 ноября 2008 г.
Источник:
SecurityVulns ID:9464
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректный запрос приводит к перезагрузке устройства.
Затронутые продукты:SIEMENS : Siemens C450IP
 SIEMENS : Siemens C475IP
Оригинальный текстdocumentMartin Kluge, Siemens C450IP/C475IP DoS (25.11.2008)

Подмена адреса в Google Chrome
дополнено с 25 ноября 2008 г.
Опубликовано:26 ноября 2008 г.
Источник:
SecurityVulns ID:9462
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректно показываются URI содержащие '@'.
Затронутые продукты:GOOGLE : Chrome 0.2
Оригинальный текстdocumentAditya K Sood, Updated: Google Chrome 0.4.154.25 URI Meta Character URL Obfuscation (26.11.2008)
 documentAditya K Sood, Google Chrome MetaCharacter URI Obfuscation Vulnerability (25.11.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 25 ноября 2008 г.
Опубликовано:26 ноября 2008 г.
Источник:
SecurityVulns ID:9465
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:WORDPRESS : WordPress 2.6
 MYBB : MyBB 1.4
 coBreeder 2005
Оригинальный текстdocumentMustLive, Cross-Site Scripting vulnerability in CoBreeder (26.11.2008)
 documentJeremias Reith, WordPress XSS vulnerability in RSS Feed Generator (26.11.2008)
 documentnbbn_(at)_gmx.net, MyBB 1.4.3 my_post_key Disclosure Vulnerability (26.11.2008)
 documentglafkos_(at)_astalavista.com, WebStudio CMS 'pageid' Blind SQL Injection (25.11.2008)

Однобайтовое переполнение в Total Video Player
дополнено с 25 ноября 2008 г.
Опубликовано:28 января 2009 г.
Источник:
SecurityVulns ID:9460
Тип:клиент
Уровень опасности:
5/10
Описание:Однобайтовое переполнение буфера динамической памяти при разборе файлов .au
Затронутые продукты:EFFECTMATRIX : Total Video Player 1.10
 EFFECTMATRIX : Total Video Player 1.20
Оригинальный текстdocumentmaroc-anti-connexion_(at)_hotmail.com, Total video player 1.3.7 local buffer overflow universal exploit (28.01.2009)
 documentXubucrus Djug, Total Video Player (vcen.dll) Remote off by one Crash Exploit (25.11.2008)
Файлы:Exploits Total Video Player (vcen.dll) Remote Heap Overflow Crash
 Total Video Player local universal buffer overflow exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород