Информационная безопасность
[RU] switch to English


DoS против ISS RealSecure / BlackICE
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6419
Тип:удаленная
Уровень опасности:
6/10
Описание:Ошибка в обнаружении атаки на уязвимость SMB_MailSlot_Heap_Overflow (MS06-035/KB917159) при водит к 100% потреблению процессоры.
Затронутые продукты:ISS : RealSecure Server Sensor 7.0
 ISS : Proventia A
 ISS : Proventia G
 ISS : Proventia M
 ISS : BlackICE PC Protection 3.6
 ISS : RealSecure Desktop 7.0
 ISS : RealSecure Network 7.0
 ISS : Proventia Server 1.0
 ISS : Proventia Desktop 8.0
 ISS : BlackICE Server Protection 3.6
Оригинальный текстdocumentNSFOCUS, NSFOCUS SA2006-07 : ISS RealSecure/BlackICE MailSlot Heap Overflow Detection Remote DoS Vulnerability (28.07.2006)

Переполнение буфера в Winlpd (buffer overflow)
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6422
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при обработке LPR-запроса (TCP/515).
Затронутые продукты:WINLPD : Winlpd 1.26
Оригинальный текстdocumentMeftun_(at)_MeftunNet.Com, Buffer Overflow Vulnerability in Winlpd (28.07.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6423
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHORUM : Phorum 5.1
 MAMBO : a6mambohelpdesk 18
 GEOCLASSIFIEDS : GeoClassifieds Enterprise 2.0
 MTTKEPHP : MttKe-php 2.6
Оригинальный текстdocumentR0t-K33Y_(at)_hotmail.com, Xss in MttKe-php v2.6 (28.07.2006)
 documentMeftun_(at)_MeftunNet.Com, Cross-Site Scripting and Local File Inclusion in Phorum (28.07.2006)
 documentsecurityconnection_(at)_gmail.com, GeoClassifieds Enterprise <= 2.0.5.2 Cross Site Scripting (28.07.2006)
 documentdr.jr7_(at)_hotmail.com, a6mambohelpdesk Mambo Component <= 18RC1 Remote Include Vulnerability (28.07.2006)

Переполнение буфера в ActiveX InterActual Player (buffer overflow)
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6424
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в элементе ITIRecorder.MicRecorder.
Затронутые продукты:INTERACTUAL : InterActual Player 2.6
Оригинальный текстdocumentSECUNIA, [SA20845] InterActual Player ActiveX Control Buffer Overflow (28.07.2006)

Многочисленные уязвимости в Symantec Brightmail AntiSpam (multiple bugs)
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6425
Тип:удаленная
Уровень опасности:
5/10
Описание:Если разрешен доступ к центру управления с любого компьютера, то возможно вызвать отказ системы и получить доступ к системным файлам.
Затронутые продукты:SYMANTEC : Brightmail AntiSpam 6.0
Оригинальный текстdocumentSECUNIA, [SA21223] Symantec Brightmail AntiSpam Multiple Vulnerabilities (28.07.2006)

Повышение привилегий в клиенте Cisco VPN для Windows (privilege escalation)
дополнено с 25 мая 2006 г.
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6183
Тип:локальная
Уровень опасности:
6/10
Описание:Повышение привилегий через справочную подсистему.
Затронутые продукты:CISCO : Cisco VPN Client for Windows 4.8
 CISCO : Cisco VPN Client for Windows 4.7
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Windows VPN Client Local Privilege Escalation Vulnerability (28.07.2006)
 documentCISCO, Cisco Security Advisory: Windows VPN Client Local Privilege Escalation Vulnerability (25.05.2006)

DoS против Yahoo Messenger
дополнено с 22 июня 2006 г.
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6281
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ при получении сообщения с ссылкой определенного формата.
Затронутые продукты:YAHOO : Yahoo Messenger 7.0
 YAHOO : Yahoo Messenger 7.5
Оригинальный текстdocumentIvan Ivan, Yahoo messenger bug (28.07.2006)
 documentIvan Ivan, Yahoo messenger bug (28.07.2006)
 documentIvan Ivan, Yahoo messenger bug (22.06.2006)

Переполнение буфера в mod_rewrite под Apache (buffer overflow)
дополнено с 28 июля 2006 г.
Опубликовано:21 августа 2006 г.
Источник:
SecurityVulns ID:6420
Тип:удаленная
Уровень опасности:
5/10
Описание:Однобайтовое переполнение буфера на разборе LDAP-схемы при использовании "RewriteEngine on".
Затронутые продукты:APACHE : Apache 2.0
Оригинальный текстdocumentJacobo Avariento, POC & exploit for Apache mod_rewrite off-by-one (21.08.2006)
 documentAPACHE, [Full-disclosure] [Announcement] Apache HTTP Server 2.2.3 (2.0.59, 1.3.37) Released (28.07.2006)
 documentUBUNTU, [Full-disclosure] [USN-328-1] Apache vulnerability (28.07.2006)
Файлы:Exploit for Apache mod_rewrite off-by-one
 Exploit for Apache mod_rewrite off-by-one(Win32)
 apache mod rewrite exploit (win32)

Многочисленные DoS-условия в Heartbeat (weak permissions)
дополнено с 28 июля 2006 г.
Опубликовано:31 июля 2007 г.
Источник:
SecurityVulns ID:6421
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректные разрешения на разделяемую область памяти в shmget. Отказ в осблуживании при разборе сетевых сообщений Heartbeat.
Затронутые продукты:HEARTBEAT : Heartbeat 1.2
 HEARTBEAT : Heartbeat 2.0
 BLUECATNETWORKS : Adonis 5.0
CVE:CVE-2006-3815 (heartbeat.c in heartbeat before 2.0.6 sets insecure permissions in a shmget call for shared memory, which allows local users to cause an unspecified denial of service via unknown vectors, possibly during a short time window on startup.)
 CVE-2006-3121 (The peel_netstring function in cl_netstring.c in the heartbeat subsystem in High-Availability Linux before 1.2.5, and 2.0 before 2.0.7, allows remote attackers to cause a denial of service (crash) via the length parameter in a heartbeat message.)
Оригинальный текстdocumentanonymous.c7ffa4057a_(at)_anonymousspeech.com, TS-2007-001-0: BlueCat Networks Adonis Linux-HA heartbeat DoS Vulnerability (31.07.2007)
 documentNash Leon, [Full-disclosure] Heartbeat Shared Memory - Local Denial of Service Exploit (28.07.2006)
Файлы:Exploits Heartbeat < 2.0.6 Insecure Shared Memory - Local Denial of Service

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород