Информационная безопасность
[RU] switch to English


Повышение привилегий через protosw в ядрев FreeBSD
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9543
Тип:локальная
Уровень опасности:
7/10
Описание:Неинициализированные указатели при работе ссокетами bluetooth и netgraph.
Затронутые продукты:FREEBSD : FreeBSD 6.3
 FREEBSD : FreeBSD 7.1
 FREEBSD : FreeBSD 6.4
 FREEBSD : FreeBSD7.0
Оригинальный текстdocumentdon bailey, FreeBSD 7/6x protosw kernel exploit (26.12.2008)
 documentFREEBSD, FreeBSD netgraph / bluetooth privilege escalation (26.12.2008)
Файлы:Exploit for the FreeBSD protosw vulnerability

Целочисленное переполнение в Microsoft Windows Media Player
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9544
Тип:клиент
Уровень опасности:
9/10
Описание:Целочисленное переполнение при разборе WAV.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
Оригинальный текстdocumentlaurent gaffie, MS Windows Media Player * (.WAV) Remote Integrer Overflow (26.12.2008)

DoS против браузеров Mozilla Firefox, Microsoft Internet Explorer, Opera and Google Chrome
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9545
Тип:клиент
Уровень опасности:
4/10
Описание:Вывод <iframe> в ввечном цикле приводит к исчерпанию ресурсов и зависанию браузера.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
 MOZILLA : Firefox 3.0
 OPERA : Opera 9.52
 GOOGLE : Chrome 1.0
Оригинальный текстdocumentMustLive, DoS vulnerabilities in Firefox, Internet Explorer, Opera and Chrome (26.12.2008)
Файлы:Firefox, Internet Explorer, Opera & Google Chrome DoS Exploit

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9546
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:VBULLETIN : Personal Sticky Threads 1.0
 NAGIOS : nagios 2.11
CVE:CVE-2008-5028 (Cross-site request forgery (CSRF) vulnerability in cmd.cgi in (1) Nagios 3.0.5 and (2) op5 Monitor before 4.0.1 allows remote attackers to send commands to the Nagios process, and trigger execution of arbitrary programs by this process, via unspecified HTTP requests.)
 CVE-2008-5027 (The Nagios process in (1) Nagios before 3.0.5 and (2) op5 Monitor before 4.0.1 allows remote authenticated users to bypass authorization checks, and trigger execution of arbitrary programs by this process, via an (a) custom form or a (b) browser addon.)
Оригинальный текстdocumentxl4nothing_(at)_gmail.com, Personal Sticky Threads v1.0.3c vbulletin Add-on problem (26.12.2008)
 documentlovebug_(at)_hotmail.it, joomla com_lowcosthotels sql injection (26.12.2008)
 documentr3d.w0rm_(at)_yahoo.com, PHP-Fusion Mod TI - Blog System Sql Injection (26.12.2008)
Файлы:Exploits joomla com_lowcosthotels sql injection

Инъекция SQL в Citrix Broadcast Server
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9547
Тип:удаленная
Уровень опасности:
6/10
Описание:SQL-инъекция в login.asp
Затронутые продукты:CITRIX : Citrix Broadcast Server 6.0
Оригинальный текстdocumentvulnerabilityresearch_(at)_ddifrontline.com, DDIVRT-2008-16 Citrix Broadcast Server 6.0 login.asp SQL Injection --- Update for BID 32832 (26.12.2008)

Целочисленное переполнение буфера в jabber-клиенте PSI
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9548
Тип:удаленная
Уровень опасности:
5/10
Описание:Целочисленное переполнение при разборе трафика в порт передачи файлов (TCP/8010).
Затронутые продукты:PSI : PSI 0.12
Оригинальный текстdocumentISecAuditors Security Advisories, [ISecAuditors Security Advisories] PSI remote integer overflow DoS (26.12.2008)
Файлы:PSI remote integer overflow DoS

DoS против PGP Desktop
Опубликовано:26 декабря 2008 г.
Источник:
SecurityVulns ID:9549
Тип:локальная
Уровень опасности:
5/10
Описание:Отказ в драйвере PGPweded.sys при обработке IOCTL.
Затронутые продукты:PGP : PGP Desktop 9.0
Оригинальный текстdocumentcontact.fingers_(at)_gmail.com, PGP Desktop 9.0.6 Denial Of Service - ZeroDay (26.12.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород