Информационная безопасность
[RU] switch to English


Переполнение буфера в GE Fanuc Cimplicity
Опубликовано:27 января 2008 г.
Источник:
SecurityVulns ID:8609
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:GEFANUC : Cimplicity 6.1
CVE:CVE-2008-0176
Оригинальный текстdocumentEyal Udassin, C4 Security Advisory - GE Fanuc Cimplicity 6.1 Heap Overflow (27.01.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 января 2008 г.
Источник:
SecurityVulns ID:8610
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:BOUNDLESS : Boundless Source 1.2
 BOUNDLESS : Boundless Source 2.4
 GEFANUC : Proficy Information Portal 2.6
 PHPRESS : PhPress 0.3
CVE:CVE-2008-0175
 CVE-2008-0174
Оригинальный текстdocumentr2t_(at)_hotmail.it, PhPress-0.3.0 Read All Sql Information For Config (27.01.2008)
 documentEyal Udassin, C4 Security Advisory - GE Fanuc Proficy Information Portal 2.6 Authentication Vulnerability (27.01.2008)
 documentEyal Udassin, C4 Security Advisory - GE Fanuc Proficy Information Portal 2.6 Arbitrary File Upload and Execution (27.01.2008)
 documentMustLive, Vulnerabilities in Boundless Source (27.01.2008)

Многочисленные уязвимости в icu / libicu
Опубликовано:27 января 2008 г.
Источник:
SecurityVulns ID:8611
Тип:библиотека
Уровень опасности:
5/10
Описание:Ошибки при обработке регулярных выражений.
Затронутые продукты:ICU : icu 3.6
 ICU : libicu 3.6
CVE:CVE-2007-4771
 CVE-2007-4770
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:026 ] - Updated icu packages fix vulnerabilities (27.01.2008)

Проблемы символьных линков в Unix-клиенте PatchLink Update
Опубликовано:27 января 2008 г.
Источник:
SecurityVulns ID:8612
Тип:локальная
Уровень опасности:
5/10
Описание:Проблема символьных линков при создании временных файлов.
Оригинальный текстdocumentLarry Cashdollar, Two vulnerabilities for PatchLink Update Client for Unix. (27.01.2008)

Повышение привилегий через pulseaudio
Опубликовано:27 января 2008 г.
Источник:
SecurityVulns ID:8613
Тип:локальная
Уровень опасности:
5/10
Описание:Не проверяется результат выполнения setuid().
Затронутые продукты:PULSEAUDIO : PulseAudio 0.9
CVE:CVE-2008-0008 (The pa_drop_root function in PulseAudio 0.9.8, and a certain 0.9.9 build, does not check return values from (1) setresuid, (2) setreuid, (3) setuid, and (4) seteuid calls when attempting to drop privileges, which might allow local users to gain privileges by causing those calls to fail via attacks such as resource exhaustion.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:027 ] - Updated pulseaudio packages fix local root vulnerability (27.01.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород