Информационная безопасность
[RU] switch to English


DoS против IRC-бота EnergyMech
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6304
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS на пустом сообщении CTCP NOTICE.
Затронутые продукты:EMECH : EnergyMech 3.0
Оригинальный текстdocumentGENTOO, [ GLSA 200606-26 ] EnergyMech: Denial of Service (27.06.2006)

Целочисленное переполнение в BitchX/Epic (integer overflow)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6307
Тип:клиент
Уровень опасности:
5/10
Описание:Целочисленное переполнение при разборе ответа сервера.
Затронутые продукты:BITCHX : BitchX 1.1
Оригинальный текстdocumentSECURITEAM, [EXPL] BitchX and Epic Boundary Check Error DoS (Exploit) (27.06.2006)
Файлы: BitchX (epic) =<1.1-final | do_hook() Boundary Check Error Remote DoS

Утечка памяти в библиотеке Mozilla Network Security Services (memory leak)
дополнено с 23 июня 2006 г.
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6290
Тип:библиотека
Уровень опасности:
4/10
Описание:Утечка 256 байт на каждую криптографическую операцию RSA.
Затронутые продукты:MOZILLA : Mozilla 1.7
 SUN : K-Meleon 0.9
 MOZILLA : Thunderbird 1.5
 NETSCAPE : Netscape 8.1
 MOZILLA : nss 3.10
 AOL : AOL Instant Messenger 5.0
Оригинальный текстdocumentJuha-Matti Laurio, Netscape NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Suite NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Thunderbird NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, K-Meleon NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, AOL Instant Messenger NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Firefox NSS Library Memory Leak Vulnerability (23.06.2006)

Обход защиты Safe Mode в PHP (protection bypass)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6300
Тип:локальная
Уровень опасности:
5/10
Описание:Функция error_log дает возможность доступа к файлам.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.1
Оригинальный текстdocumentMaksymilian Arciemowicz, error_log() Safe Mode Bypass PHP 5.1.4 and 4.4.2 (27.06.2006)

Переполнение буфера в ARX PrivateWire (buffer overflow)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6301
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном GET-запросе в функции онлайновой регистрации.
Затронутые продукты:ARX : PrivateWire 3.7
Оригинальный текстdocumentMailinglists, ERNW Security Advisory 01/2006 (27.06.2006)

Повышение привилегий через игру pinball (privilege escalation)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6302
Тип:локальная
Уровень опасности:
4/10
Описание:Подключаемый модуль загружается по относительному пути.
Затронутые продукты:PINBALL : pinball 0.3
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1102-1] New pinball packages fix privilege escalation (27.06.2006)

переполнение массива в HashCash (array overflow)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6303
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение динамического массива.
Затронутые продукты:HASHCASH : hashcash 1.20
Оригинальный текстdocumentGENTOO, [ GLSA 200606-25 ] Hashcash: Possible heap overflow (27.06.2006)

Обход защиты GlobeTrotter (protection bypass)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6305
Тип:локальная
Уровень опасности:
5/10
Описание:Можно обойти защиту виртуальной клавиатуры от кейлоггинга с помощью снимков экрана.
CVE:CVE-2006-6953 (The virtual keyboard implementation in GlobeTrotter Mobility Manager changes the color of a key as it is pressed, which allows local users to capture arbitrary keystrokes, such as for passwords, by shoulder surfing or grabbing periodic screenshots.)
Оригинальный текстdocumentdzelek_(at)_gmail.com, GlobeTrotter Mobility Manager - security issue (27.06.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6299
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CLAROLINE : Claroline 1.7
 LIMBOCMS : LimboCMS 1.0
 WINGED : Winged Gallery 1.0
 OPENGUESTBOOK : Open Guestbook 0.5
 MYMAIL : MyMail 1.0
 DELUXEBB : DeluxeBB 1.07
 CPANEL : CPanel 10
 JAWS : Jaws 0.6
 METALHEAD : Usenet Script 0.5
Оригинальный текстdocumentluny_(at)_youfucktard.com, Usenet Script v0.5 (27.06.2006)
 documentpreth00nker_(at)_gmail.com, XSS in Cpanel 10 (27.06.2006)
 documentalp_eren_(at)_ayyildiz.org, Planetnews Authecnication Admin ByPass (27.06.2006)
 documentHessam Salehi, DeluxeBB 1.07 Create admin Exploit (27.06.2006)
 documentbug_(at)_securitynews.ir, Claroline Cross-Site Scripting Vulnerabilities (27.06.2006)
 documentbotan_(at)_linuxmail.org, [Kurdish Security # 9] MyMail Directory Traversal And XSS Attacking Vulnerability (27.06.2006)
 documentluny_(at)_youfucktard.com, Winged Gallery v1.0 (27.06.2006)
 documenthazer.cft_(at)_gmail.com, Множественные уязвимости в Limbo <=1.0.4.2 (27.06.2006)
Файлы:DeluxeBB <= 1.07 Create Admin Exploit
 Exploits Jaws <= 0.6.2 'Search gadget' SQL injection / admin credentials disclosure

переполнение буфера в slurpd из OpenLDAP (buffer overflow)
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6306
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном имени хоста при репликации.
Затронутые продукты:OPENLDAP : OpenLDAP 2.2
 OPENLDAP : OpenLDAP 2.1
Оригинальный текстdocumentUBUNTU, [USN-305-1] OpenLDAP vulnerability (27.06.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород