Информационная безопасность
[RU] switch to English


Переполнение буфера в плеере Rhythmbox
Опубликовано:26 июня 2008 г.
Источник:
SecurityVulns ID:9113
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера на файлах .pls.
Затронутые продукты:RHYTHMBOX : Rhythmbox 0.11
Оригинальный текстdocumentjplopezy_(at)_gmail.com, Rhythmbox Vulnerability (26.06.2008)

Повреждение памяти при разборе HTML в Gnome / Evolution
Опубликовано:26 июня 2008 г.
Источник:
SecurityVulns ID:9115
Тип:библиотека
Уровень опасности:
6/10
Описание:Повреждение памяти при разборе HTML, в частности при разборе писем в Evolution.
Затронутые продукты:GNOME : libgtkhtml 3.14
 EVOLUTION : Evolution 2.22
Оригинальный текстdocumentjplopezy_(at)_gmail.com, Evolution Vulnerability (26.06.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:26 июня 2008 г.
Источник:
SecurityVulns ID:9112
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:IDEABOX : IdeaBox 1.1
 PHPNUK : PHP-Nuke 8.1
 MCGUESTBOOG : mcGuestbook 1.2
 PHPNUKE : PHP-Nuke 7.7
 EXPRESSIONENGINE : ExpressionEngine 1.3
 DBOORN : Relative Real Estate Systems 3.0
 TIETOENATOR : Procapita 840
Оригинальный текстdocumenttan_prathan_(at)_hotmail.com, The Rat CMS (SQL/XSS) Multiple Remote Vulnerabilities (26.06.2008)
 documentpelzi_(at)_pelzi.net, Multiple vulnerabilities in TietoEnator's Procapita school administration system, at least version "842 Procapita 840SP1" (26.06.2008)
 documentadv_(at)_e-rdc.org, [ECHO_ADV_99$2008] Relative Real Estate Systems <= 3.0 (listing_id) Sql Injection Vulnerability (26.06.2008)
 documentGhost hacker, RSS-aggregator (display) Remote File Inclusion Vulnerability (26.06.2008)
 documentGhost hacker, IdeBox (include) Remote File Inclusion Vulnerability (26.06.2008)
 documentGhost hacker, mcGuestbook 1.2 (lang) Remote File Inclusion Vulnerability (26.06.2008)
 documentMustLive, Cross-Site Scripting vulnerability in ExpressionEngine (26.06.2008)
 documentMustLive, Cross-Site Scripting vulnerabilities in PHP-Nuke (26.06.2008)

Повреждение памяти в Pidgin
дополнено с 26 июня 2008 г.
Опубликовано:26 мая 2009 г.
Источник:
SecurityVulns ID:9114
Тип:удаленная
Уровень опасности:
6/10
Описание:Повреждение памяти на получении файла по протоколу MSN, переполнение буфера при передаче файла через Jabber. Переполнение буфера в протоколе QQ.
Затронутые продукты:PIDGIN : Pidgin 2.4
CVE:CVE-2009-1376 (Multiple integer overflows in the msn_slplink_process_msg functions in the MSN protocol handler in (1) libpurple/protocols/msn/slplink.c and (2) libpurple/protocols/msnp9/slplink.c in Pidgin (formerly Gaim) before 2.5.6 on 32-bit platforms allow remote attackers to execute arbitrary code via a malformed SLP message with a crafted offset value, leading to buffer overflows. NOTE: this issue exists because of an incomplete fix for CVE-2008-2927.)
 CVE-2009-1375 (The PurpleCircBuffer implementation in Pidgin (formerly Gaim) before 2.5.6 does not properly maintain a certain buffer, which allows remote attackers to cause a denial of service (memory corruption and application crash) via vectors involving the (1) XMPP or (2) Sametime protocol.)
 CVE-2009-1374 (Buffer overflow in the decrypt_out function in Pidgin (formerly Gaim) before 2.5.6 allows remote attackers to cause a denial of service (application crash) via a QQ packet.)
 CVE-2009-1373 (Buffer overflow in the XMPP SOCKS5 bytestream server in Pidgin (formerly Gaim) before 2.5.6 allows remote authenticated users to execute arbitrary code via vectors involving an outbound XMPP file transfer. NOTE: some of these details are obtained from third party information.)
Оригинальный текстdocumentGENTOO, [ GLSA 200905-07 ] Pidgin: Multiple vulnerabilities (26.05.2009)
 documentDEBIAN, [SECURITY] [DSA 1805-1] New pidgin packages fix several vulnerabilities (25.05.2009)
 documentjplopezy_(at)_gmail.com, Pidgin 2.4.1 Vulnerability (26.06.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород