Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в MIT Kerberos v5 (multiple bugs)
дополнено с 26 июня 2007 г.
Опубликовано:27 июня 2007 г.
Источник:
SecurityVulns ID:7854
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера стековой памяти, переполнение буфера и освобождение неинициализированного указателя в библиотеке RPC в kadmind.
Затронутые продукты:MIT : krb5 1.6
CVE:CVE-2007-2798 (Stack-based buffer overflow in the rename_principal_2_svc function in kadmind for MIT Kerberos 1.5.3, 1.6.1, and other versions allows remote authenticated users to execute arbitrary code via a crafted request to rename a principal.)
 CVE-2007-2443 (Integer signedness error in the gssrpc__svcauth_unix function in svc_auth_unix.c in the RPC library in MIT Kerberos 5 (krb5) 1.6.1 and earlier might allow remote attackers to execute arbitrary code via a negative length value.)
 CVE-2007-2442 (The gssrpc__svcauth_gssapi function in the RPC library in MIT Kerberos 5 (krb5) 1.6.1 and earlier might allow remote attackers to execute arbitrary code via a zero-length RPC credential, which causes kadmind to free an uninitialized pointer during cleanup.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 06.26.07: Multiple Vendor Kerberos kadmind Rename Principal Buffer Overflow Vulnerability (26.06.2007)
 documentMIT, MITKRB5-SA-2007-005: kadmind vulnerable to buffer overflow (26.06.2007)
 documentMIT, MITKRB5-SA-2007-004: kadmind multiple RPC lib vulnerabilities (26.06.2007)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:27 июня 2007 г.
Источник:
SecurityVulns ID:7855
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:QUICKTICKET : QuickTicket 1.2
 QUICKTALK : QuickTalk guestbook 1.2
 RAINWORX : rwAuction Pro 5.0
 XYTHOS : Xythos Enterprise Document Manager 5.0
 XYTHOS : Xythos Enterprise Document Manager 6.0
 XYTHOS : Xythos Digital Locker 6.0
 XYTHOS : Xythos Digital Locker 5.0
CVE:CVE-2007-3256 (Xythos Enterprise Document Manager (XEDM), Digital Locker (XDL), and possibly WebFile Server before 6.0.46.1 allow remote authenticated users to associate arbitrary Content-Type HTTP headers with documents, which might facilitate malware distribution.)
 CVE-2007-3255 (Multiple cross-site request forgery (CSRF) vulnerabilities in Xythos Enterprise Document Manager (XEDM) before 5.0.25.8, and 6.x before 6.0.46.1, allow remote authenticated users to execute commands as arbitrary users via (1) a saved Workflow name or (2) the Content-Type HTTP header. NOTE: item 2 also affects the same version numbers of Xythos Digital Locker (XDL). One or both vectors might also affect Xythos WebFile Server.)
 CVE-2007-3254 (Multiple cross-site scripting (XSS) vulnerabilities in Xythos Enterprise Document Manager (XEDM) before 5.0.25.8, and 6.x before 6.0.46.1, allow remote authenticated users to inject arbitrary web script or HTML via (1) a saved Workflow name; (2) a Workflow name, related to deletion of a Workflow template; (3) the Content-Type HTTP header; or (4) the name of an uploaded file. NOTE: items 3 and 4 also affect the same version numbers of Xythos Digital Locker (XDL). Some or all vectors might also affect Xythos WebFile Server.)
Оригинальный текстdocumentTimothy Redaelli, [Full-disclosure] deviantArt does not check authorization for image download (27.06.2007)
 documentSYMANTEC, SYMSA-2007-004: Multiple Vulnerabilities in Xythos Server Products (27.06.2007)
 documentr0t, rwAuction Pro XSS vuln. (27.06.2007)
 documentr0t, QuickTalk guestbook sql inj. (27.06.2007)
 documentr0t, QuickTicket multiple sql inj. (27.06.2007)

Переполнение буфера в RealPlayer / HelixPlayer (buffer overflow)
Опубликовано:27 июня 2007 г.
Источник:
SecurityVulns ID:7856
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе метки времени формата SMIL2.
Затронутые продукты:REAL : RealPlayer 10.5
 REAL : HelixPlayer 10.5
CVE:CVE-2007-3410 (Stack-based buffer overflow in the SmilTimeValue::parseWallClockValue function in smlprstime.cpp in RealNetworks RealPlayer and HelixPlayer 10.5-GOLD allows remote attackers to execute arbitrary code via an SMIL (SMIL2) file with a long wallclock value.)
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 06.26.07: RealNetworks RealPlayer/HelixPlayer SMIL wallclock Stack Overflow Vulnerability (27.06.2007)

Межсайтовый скриптинг в различных брандмауэрах Checkpoint (crossite scripting)
Опубликовано:27 июня 2007 г.
Источник:
SecurityVulns ID:7857
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг через интерфейс администрирования.
Затронутые продукты:CHECKPOINT : [email protected] 7.0
 CHECKPOINT : [email protected] 5.0
 CHECKPOINT : VPN-1 Edge 7.0
Оригинальный текстdocumentHenri Lindberg - Louhi Networks Oy, [Full-disclosure] CheckPoint VPN-1 UTM Edge Cross Site Request Forgery vulnerability (27.06.2007)
 documentCalyptix Advisories, Calyptix Security Advisory CX-2007-04 - Cross-Site Request Forgery Attack Against Check Point [email protected] Device (27.06.2007)

Несанкционированный доступ через Avax Vector ActiveX (unauthorized access)
Опубликовано:27 июня 2007 г.
Источник:
SecurityVulns ID:7858
Тип:клиент
Уровень опасности:
5/10
Описание:Метод WriteMovie позволяет создавать файлы на диске.
Затронутые продукты:CIVITECH : Avax Vector ActiveX v.1.3
Оригинальный текстdocumentGOODFELLAS SRT, [GOODFELLAS - VULN ] Avaxswf.dll v.1.0.0.1 from Avax Vector software ActiveX Arbitrary Data Write (27.06.2007)

Обход защиты безопасного режима через htaccess в PHP (protection bypassP
дополнено с 27 июня 2007 г.
Опубликовано:26 ноября 2007 г.
Источник:
SecurityVulns ID:7859
Тип:локальная
Уровень опасности:
5/10
Описание:Возможна манипуляция работой различных функций, таких как session_save_path() и ini_set() через переменные htaccess.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
CVE:CVE-2007-3378 (The (1) session_save_path, (2) ini_set, and (3) error_log functions in PHP 4.4.7 and earlier, and PHP 5 5.2.3 and earlier, when invoked from a .htaccess file, allow remote attackers to bypass safe_mode and open_basedir restrictions and possibly execute arbitrary commands via php_value directives in .htaccess.)
Оригинальный текстdocumentMaksymilian Arciemowicz, PHP 5.2.4 mail.force_extra_parameters unsecure (26.11.2007)
 documentMaksymilian Arciemowicz, [Full-disclosure] PHP 5.2.3 PHP 4.4.7, htaccess safemode and open_basedir Bypass Vulnerability (27.06.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород