Информационная безопасность
[RU] switch to English


Переполнение буфера в Trend Micro OfficeScan
дополнено с 15 сентября 2008 г.
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9290
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера в веб-компоненте cgiRecvFile.exe.
Затронутые продукты:TM : OfficeScan 7.3
CVE:CVE-2008-3862 (Stack-based buffer overflow in CGI programs in the server in Trend Micro OfficeScan 7.3 Patch 4 build 1367 and other builds before 1374, and 8.0 SP1 Patch 1 before build 3110, allows remote attackers to execute arbitrary code via an HTTP POST request containing crafted form data, related to "parsing CGI requests.")
 CVE-2008-2437 (Stack-based buffer overflow in cgiRecvFile.exe in Trend Micro OfficeScan 7.3 patch 4 build 1362 and other builds, OfficeScan 8.0 and 8.0 SP1, and Client Server Messaging Security 3.6 allows remote attackers to execute arbitrary code via an HTTP request containing a long ComputerName parameter.)
Оригинальный текстdocumentSECUNIA, Secunia Research: Trend Micro OfficeScan CGI Parsing Buffer Overflows (29.10.2008)
 documentSECUNIA, Secunia Research: Trend Micro OfficeScan "cgiRecvFile.exe" Buffer Overflow (15.09.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 28 октября 2008 г.
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9388
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:MYBB : MyBB 1.4
 PHPMYADMIN : phpMyAdmin 3.0
 BCOOS : bcoos 1.0
 TXTSHOP : txtshop 1.0
 SITEENGINE : SiteEngine 5.0
 VSHOP : vshop - Axcoto cart 0.1
 PHPRC : phpcrs 2.06
Оригинальный текстdocumentPepelux, phpcrs <= 2.06 / Local File Inclusion Vulnerability (this is the correct :) (29.10.2008)
 documentPepelux, vshop - Axcoto cart <= 0.1alpha / Local File Inclusion Vulnerability (29.10.2008)
 documentxuanmumu_(at)_gmail.com, SiteEngine 5.x Multiple Remote Vulnerabilities (29.10.2008)
 documentGhost hacker, iPei cross site scripting Vulnerablity (29.10.2008)
 documentPepelux, txtshop - beta 1.0 / Local File Inclusion Vulnerability (29.10.2008)
 documentPepelux, txtshop - beta 1.0 / Local File Inclusion Vulnerability (29.10.2008)
 documentCru3l.b0y, bcoos 1.0.13 Remote File Include Vulnerability (28.10.2008)
 documenthadikiamarsi_(at)_hotmail.com, XSS in phpMyadmin (28.10.2008)
 documentMicheal Cottingham, MyBB 1.4.2: Multiple Vulnerabilties (28.10.2008)
 documentEhsan_Hp200_(at)_hotmail.com, PHP-Nuke Module League (team&tid) XSS Vulnerability (28.10.2008)
 documentPHP-Nuke Module League (team&tid) XSS Vulnerability, PHP-Nuke Module League (team&tid) XSS Vulnerability (28.10.2008)

Переполнение буфера в GNU enscript
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9389
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при чтении текстового файла.
Затронутые продукты:GNU : enscript 1.6
CVE:CVE-2008-3863 (Stack-based buffer overflow in the read_special_escape function in src/psgen.c in GNU Enscript 1.6.1 and 1.6.4 beta, when the -e (aka special escapes processing) option is enabled, allows user-assisted remote attackers to execute arbitrary code via a crafted ASCII file, related to the setfilename command.)
Оригинальный текстdocumentSECUNIA, Secunia Research: GNU Enscript "setfilename" Special Escape Buffer Overflow (29.10.2008)

Выполнение кода в lynx
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9390
Тип:клиент
Уровень опасности:
6/10
Описание:При включенном раслиреном режиме можно выполнить код, перенаправив клиента на URI lynxcgi:
Затронутые продукты:LYNX : lynx 2.8
CVE:CVE-2008-4690 (lynx 2.8.6dev.15 and earlier, when advanced mode is enabled and lynx is configured as a URL handler, allows remote attackers to execute arbitrary commands via a crafted lynxcgi: URL, a related issue to CVE-2005-2929. NOTE: this might only be a vulnerability in limited deployments that have defined a lynxcgi: handler.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:218 ] lynx (29.10.2008)

Многочисленные уязвимости безопасности в снифере Wireshark
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9391
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные DoS-условия при разборе различных протоколов.
Затронутые продукты:WIRESHARK : Wireshark 1.0
CVE:CVE-2008-4685 (Use-after-free vulnerability in the dissect_q931_cause_ie function in packet-q931.c in the Q.931 dissector in Wireshark 0.10.3 through 1.0.3 allows remote attackers to cause a denial of service (application crash or abort) via certain packets that trigger an exception.)
 CVE-2008-4684 (packet-frame in Wireshark 0.99.2 through 1.0.3 does not properly handle exceptions thrown by post dissectors, which allows remote attackers to cause a denial of service (application crash) via a certain series of packets, as demonstrated by enabling the (1) PRP or (2) MATE post dissector.)
 CVE-2008-4683 (The dissect_btacl function in packet-bthci_acl.c in the Bluetooth ACL dissector in Wireshark 0.99.2 through 1.0.3 allows remote attackers to cause a denial of service (application crash or abort) via a packet with an invalid length, related to an erroneous tvb_memcpy call.)
 CVE-2008-4682 (wtap.c in Wireshark 0.99.7 through 1.0.3 allows remote attackers to cause a denial of service (application abort) via a malformed Tamos CommView capture file (aka .ncf file) with an "unknown/unexpected packet type" that triggers a failed assertion.)
 CVE-2008-4681 (Unspecified vulnerability in the Bluetooth RFCOMM dissector in Wireshark 0.99.7 through 1.0.3 allows remote attackers to cause a denial of service (application crash or abort) via unknown packets.)
 CVE-2008-4680 (packet-usb.c in the USB dissector in Wireshark 0.99.7 through 1.0.3 allows remote attackers to cause a denial of service (application crash or abort) via a malformed USB Request Block (URB).)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:215 ] wireshark (29.10.2008)

Подмена адресной строки в Microsoft Internet Explorer
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9392
Тип:клиент
Уровень опасности:
3/10
Описание:Несколько методов подмены адресной строки.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentAmit Klein, Writeup by Amit Klein (Trusteer): Address Bar Spoofing for IE6 (29.10.2008)

Несанкционированный доступ к EATON MGE Office Protection Systems Network Shutdown Module
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9393
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможен обход аутентификации и выполнение кода.
Затронутые продукты:EATON : MGE Network Shutdown Module 3.10
Оригинальный текстdocumentsecurity_(at)_nruns.com, n.runs-SA-2008.009 - Eaton MGE OPS Network Shutdown Module - authentication bypass vulnerability and remote code execution (29.10.2008)

Повышение привилегий через Altiris Deployment Server Agent
Опубликовано:29 октября 2008 г.
Источник:
SecurityVulns ID:9394
Тип:локальная
Уровень опасности:
5/10
Описание:Многочисленные shatter-атаки.
Оригинальный текстdocumentBrett Moore, Insomnia : ISVA-081020.1 - Altiris Deployment Server Agent - Privilege Escalation (29.10.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород