Информационная безопасность
[RU] switch to English


Повреждение памяти в Pidgin
дополнено с 26 июня 2008 г.
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9114
Тип:удаленная
Уровень опасности:
6/10
Описание:Повреждение памяти на получении файла по протоколу MSN, переполнение буфера при передаче файла через Jabber. Переполнение буфера в протоколе QQ.
Затронутые продукты:PIDGIN : Pidgin 2.4
CVE:CVE-2009-1376 (Multiple integer overflows in the msn_slplink_process_msg functions in the MSN protocol handler in (1) libpurple/protocols/msn/slplink.c and (2) libpurple/protocols/msnp9/slplink.c in Pidgin (formerly Gaim) before 2.5.6 on 32-bit platforms allow remote attackers to execute arbitrary code via a malformed SLP message with a crafted offset value, leading to buffer overflows. NOTE: this issue exists because of an incomplete fix for CVE-2008-2927.)
 CVE-2009-1375 (The PurpleCircBuffer implementation in Pidgin (formerly Gaim) before 2.5.6 does not properly maintain a certain buffer, which allows remote attackers to cause a denial of service (memory corruption and application crash) via vectors involving the (1) XMPP or (2) Sametime protocol.)
 CVE-2009-1374 (Buffer overflow in the decrypt_out function in Pidgin (formerly Gaim) before 2.5.6 allows remote attackers to cause a denial of service (application crash) via a QQ packet.)
 CVE-2009-1373 (Buffer overflow in the XMPP SOCKS5 bytestream server in Pidgin (formerly Gaim) before 2.5.6 allows remote authenticated users to execute arbitrary code via vectors involving an outbound XMPP file transfer. NOTE: some of these details are obtained from third party information.)
Оригинальный текстdocumentGENTOO, [ GLSA 200905-07 ] Pidgin: Multiple vulnerabilities (26.05.2009)
 documentDEBIAN, [SECURITY] [DSA 1805-1] New pidgin packages fix several vulnerabilities (25.05.2009)
 documentjplopezy_(at)_gmail.com, Pidgin 2.4.1 Vulnerability (26.06.2008)

Переполнение буфера в cscope
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9935
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном имени включенного файла.
Затронутые продукты:CSCOPE : cscope 15.6
CVE:CVE-2009-1577 (Multiple stack-based buffer overflows in the putstring function in find.c in Cscope before 15.6 allow user-assisted remote attackers to execute arbitrary code via a long (1) function name or (2) symbol in a source-code file.)
 CVE-2009-0148 (Multiple buffer overflows in Cscope before 15.7a allow remote attackers to execute arbitrary code via long strings in input such as (1) source-code tokens and (2) pathnames, related to integer overflows in some cases. NOTE: this issue exists because of an incomplete fix for CVE-2004-2541.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1806-1] New cscope packages fix arbitrary code execution (26.05.2009)

Переполнение буфера в ntpd
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9937
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при включенной опции autokey.
Затронутые продукты:NTP : ntp 4.2
CVE:CVE-2009-1252 (Stack-based buffer overflow in the crypto_recv function in ntp_crypto.c in ntpd in NTP before 4.2.4p7 and 4.2.5 before 4.2.5p74, when OpenSSL and autokey are enabled, allows remote attackers to execute arbitrary code via a crafted packet containing an extension field.)
Оригинальный текстdocumentAlex Legler, [ GLSA 200905-08 ] NTP: Remote execution of arbitrary code (26.05.2009)

Многочисленные уязвимости безопасности в Nortel Contact Center Manager Server
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9938
Тип:удаленная
Уровень опасности:
6/10
Описание:Обход аутентификации, утечка информации.
Затронутые продукты:NORTEL : Contact Center Manager Server 6.0
Оригинальный текстdocumentSEC Consult Vulnerability Lab, SEC Consult SA-20090525-1 :: Nortel Contact Center Manager Server Password Disclosure Vulnerability (26.05.2009)
 documentSEC Consult Vulnerability Lab, SEC Consult SA-20090525-0 :: Nortel Contact Center Manager Server Authentication Bypass Vulnerability (26.05.2009)

Многочисленные криптографические уязвимости в IP KVM переключателях Aten
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9939
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:Один и тот же SSL-сертификат используется во всех устройствах, используется статический симметричный ключ, не шифруются некоторые сообщения, предсказуемый сеансовый ключ.
Затронутые продукты:ATEN : ATEN KH1516i
 ATEN : ATEN KN9116
 ATEN : Aten PN9108
CVE:CVE-2009-1477 (The https web interfaces on the ATEN KH1516i IP KVM switch with firmware 1.0.063, the KN9116 IP KVM switch with firmware 1.1.104, and the PN9108 power-control unit have a hardcoded SSL private key, which makes it easier for remote attackers to decrypt https sessions by extracting this key from their own switch and then sniffing network traffic to a switch owned by a different customer.)
 CVE-2009-1474 (The ATEN KH1516i IP KVM switch with firmware 1.0.063 and the KN9116 IP KVM switch with firmware 1.1.104 do not (1) encrypt mouse events, which makes it easier for man-in-the-middle attackers to perform mouse operations on machines connected to the switch by injecting network traffic; and do not (2) set the secure flag for the session cookie in an https session, which makes it easier for remote attackers to capture this cookie by intercepting its transmission within an http session.)
 CVE-2009-1473 (The (1) Windows and (2) Java client programs for the ATEN KH1516i IP KVM switch with firmware 1.0.063 and the KN9116 IP KVM switch with firmware 1.1.104 do not properly use RSA cryptography for a symmetric session-key negotiation, which makes it easier for remote attackers to (a) decrypt network traffic, or (b) conduct man-in-the-middle attacks, by repeating unspecified "client-side calculations.")
 CVE-2009-1472 (The Java client program for the ATEN KH1516i IP KVM switch with firmware 1.0.063 and the KN9116 IP KVM switch with firmware 1.1.104 has a hardcoded AES encryption key, which makes it easier for man-in-the-middle attackers to (1) execute arbitrary Java code, or (2) gain access to machines connected to the switch, by hijacking a session.)
Оригинальный текстdocumentJakob Lell, Multiple vulnerabilities in several ATEN IP KVM Switches (26.05.2009)

Переполнение буфера в COWON America jetCast
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9941
Тип:локальная
Уровень опасности:
4/10
Описание:Переполнение буфера при разборе MP3.
Затронутые продукты:COWONAMERICA : jetCast 2.0
Оригинальный текстdocumentrgod, COWON America jetCast 2.0.4.1109 (.mp3) local heap buffer overlow exploit (26.05.2009)
Файлы:COWON America jetCast 2.0.4.1109 (.mp3) local heap buffer overlow exploit (xp/sp3)

DoS против Mozilla Firefox / Microsoft Internet Explorer / Opera / Google Chrome
дополнено с 26 мая 2009 г.
Опубликовано:10 июля 2009 г.
Источник:
SecurityVulns ID:9940
Тип:клиент
Уровень опасности:
3/10
Описание:Отказ при отрисовке окружности с большим радиусом через разметку SVG. Зависание и утечка памяти при использовании тега keygen.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MOZILLA : Firefox 3.0
Оригинальный текстdocumentThierry Zoller, Update: [TZO-26-2009] Firefox (all?) Denial of Service through unclamped loop (SVG) (10.07.2009)
 documentThierry Zoller, Update: [TZO-27-2009] Firefox Denial of Service (Keygen) (09.07.2009)
 documentMustLive, DoS vulnerabilities in Firefox, Internet Explorer, Chrome and Opera (05.06.2009)
 documentThierry Zoller, [TZO-27-2009] Firefox Denial of Service (Keygen) (29.05.2009)
 documentThierry Zoller, [TZO-26-2009] Firefox (all?) Denial of Service through unclamped loop (SVG) (26.05.2009)
Файлы:Exploits Mozilla SVG circle hang

DoS против acpid
дополнено с 26 мая 2009 г.
Опубликовано:23 октября 2011 г.
Источник:
SecurityVulns ID:9936
Тип:удаленная
Уровень опасности:
5/10
Описание:Установка большого числа соединений приводит к бесконечному циклу.
Затронутые продукты:ACPID : acpid 1.0
 ACPID : acpid 2.0
CVE:CVE-2011-1159 (acpid.c in acpid before 2.0.9 does not properly handle a situation in which a process has connected to acpid.socket but is not reading any data, which allows local users to cause a denial of service (daemon hang) via a crafted application that performs a connect system call but no read system calls.)
 CVE-2009-0798 (ACPI Event Daemon (acpid) before 1.0.10 allows remote attackers to cause a denial of service (CPU consumption and connectivity loss) by opening a large number of UNIX sockets without closing them, which triggers an infinite loop.)
Оригинальный текстdocumentGENTOO, [ GLSA 200905-06 ] acpid: Denial of Service (26.05.2009)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород