Информационная безопасность
[RU] switch to English


Переполнение буфера в abc2ps / abcmidi (buffer overflow)
дополнено с 25 апреля 2006 г.
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6048
Тип:клиент
Уровень опасности:
5/10
Описание:переполнение буфера при разборе формата Abc.
Затронутые продукты:ABC2PS : abc2ps 1.3
 ABCMIDI : abcmidi 17
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1043-1] New abcmidi packages fix arbitrary code execution (26.04.2006)
 documentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1041-1] New abc2ps packages fix arbitrary code execution (25.04.2006)

Повреждение памяти в Mozilla (memory corruption)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6054
Тип:клиент
Уровень опасности:
8/10
Описание:Повреждение памяти при отображении поврежденных таблиц. Может привести к скрытой установке вредоносного кода.
Затронутые продукты:MOZILLA : Mozilla 1.7
 MOZILLA : Firefox 1.0
 MOZILLA : Thunderbird 1.0
 MOZILLA : Thunderbird 1.5
 MOZILLA : Firefox 1.5
 MOZILLA : Seamonkey 1.0
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-011: Mozilla Firefox Table Rebuilding Code Execution Vulnerability (26.04.2006)

Повышение привилегий через функции libpkcs11 в Sun Solaris (privilege escalation)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6059
Тип:библиотека
Уровень опасности:
5/10
Описание:Повышение привилегий через функции семейства getpwnam().
Затронутые продукты:ORACLE : Solaris 10
Оригинальный текстdocumentSECUNIA, [SA19789] Sun Solaris "libpkcs11" Privilege Escalation Vulnerability (26.04.2006)

DoS через DHCP против коммутатора 3COM 2848-SFP
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6060
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ устройства на длинном пакете DHCP.
Затронутые продукты:3COM : 3COM 2848-SFP
Оригинальный текстdocumentSECUNIA, [SA19756] 3Com Baseline Switch 2848-SFP DHCP Potential Denial of Service (26.04.2006)

Многочисленные ошибки в различных реализациях серверов DNS (multiple vulnerabilities)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6053
Тип:удаленная
Уровень опасности:
6/10
Описание:Многочисленные ошибки были найдены с помощью автоматического средства тестирования.
Затронутые продукты:ISC : bind 9.2
 BIND : bind 8.4
 BIND : bind 9.3
 MYDNS : MyDNS 1.0
 PDNSD : pdnsd 1.2
 POWERDNS : RECURSOR 3.0
 DELEGATE : DeleGate 8.11
 DELEGATE : DeleGate 9.0
 FITELNET : FITELnet-F40
 FITELNET : FITELnet-F80
 FITELNET : FITELnet-F100
 FITELNET : FITELnet-F120
 FITELNET : FITELnet-F1000
 FITELNET : FITELnet-E20
 FITELNET : FITELnet-E30
 FITELNET : MUCHO-EV/PK
 FUJITSU : NetShelter/FW
 FUJITSU : NetShelter/FW-P
 FUJITSU : NetShelter/FW-L
 FUJITSU : NetShelter/FW-M
Оригинальный текстdocumentPOWERDNS, Recursor version 3.0.1 (26.04.2006)
 documentNISCC, NISCC - Vulnerability Issues in Implementations of the DNS Protocol (26.04.2006)

Выполнение кода через beagle
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6058
Тип:клиент
Уровень опасности:
5/10
Оригинальный текстdocumentChris Evans, beagle insecure command line construction (26.04.2006)

Многочисленные ошибки в IP3 Networks NetAccess (multiple vulnerabilities)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6057
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекция SQL, нефильтруемые шелл-символы и т.п.
Затронутые продукты:IP3NETWORKS : NA75
Оригинальный текстdocumentMoonen, Ralph, Multiple vulnerabilities in IP3 Networks 'NetAccess' NA75 appliance (26.04.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6055
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CARTWEAVER : Cartweaver ColdFusion 2.16
 QUICKESTORE : QuickEStore 7.9
 WSNLINKS : WSN Links 2.56
 TRINETCMS : Trinet CMS 2006.04.17
 DCFORUMLITE : DCForumLite 3.0
CVE:CVE-2007-0129 (SQL injection vulnerability in main.asp in LocazoList 2.01a beta5 and earlier allows remote attackers to execute arbitrary SQL commands via the subcatID parameter.)
Оригинальный текстdocumentqex_(at)_bsdmail.org, DCForumLite V 3.0<--XSS/SQL Injection (26.04.2006)
 documentqex_(at)_bsdmail.org, Instant Photo Gallery <= Multiple XSS (26.04.2006)
 documentqex_(at)_bsdmail.org, Instant Photo Gallery <= Multiple XSS (26.04.2006)
 documentElmago Elmago, уязвимость в trinet cms (26.04.2006)
 documentCyber Lords, XSS in WSN Links 2.56 (26.04.2006)
 documentr0t, QuickEStore 7.9 vuln. (26.04.2006)
 documentr0t, Cartweaver ColdFusion vuln. (26.04.2006)

Утечка информации через Microsoft Outlook (information leak)
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:6056
Тип:клиент
Уровень опасности:
6/10
Описание:Обработчик команды mailto: позволяет модифицировать аргументы mailto таким образом, что будет модифицирвоана коммандная строка для запуска Outlook, что позволяет, например, вложить какой-либо файл.
Затронутые продукты:MICROSOFT : Outlook 2003
Оригинальный текстdocumentinge.henriksen_(at)_booleansoft.com, Multiple browsers Windows mailto protocol Office 2003 file attachment exploit (26.04.2006)

DoS через HTTP против VPN-концентратора Cisco VPN 3000
дополнено с 26 января 2006 г.
Опубликовано:26 апреля 2006 г.
Источник:
SecurityVulns ID:5700
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ в обслуживании при разборе трафика HTTP.
Затронутые продукты:CISCO : Cisco VPN 3000
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco VPN 3000 Concentrator Vulnerable to Crafted HTTP Attack (26.04.2006)
 documentEldon Sprickerhoff, Re: [VulnWatch] Cisco Security Advisory: Cisco VPN 3000 Concentrator Vulnerable to Crafted HTTP Attack (01.02.2006)
 documentCISCO, [Full-disclosure] Cisco Security Advisory: Cisco VPN 3000 Concentrator Vulnerable to Crafted HTTP Attack (26.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород