Информационная безопасность
[RU] switch to English


Целочисленное переполнение в драйверах беспроводных адаптеров Ralinktech
дополнено с 20 января 2009 г.
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:9605
Тип:удаленная
Уровень опасности:
5/10
Описание:Целочисленное переполнение на длинном SSID.
Затронутые продукты:RALINKTECH : Ralink RT73
CVE:CVE-2009-0282 (Integer overflow in Ralink Technology USB wireless adapter (RT73) 3.08 for Windows, and other wireless card drivers including rt2400, rt2500, rt2570, and rt61, allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a Probe Request packet with a long SSID, possibly related to an integer signedness error.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1712-1] New rt2400 packages fix arbitrary code execution (31.01.2009)
 documentDEBIAN, [SECURITY] [DSA 1713-1] New rt2500 packages fix arbitrary code execution (31.01.2009)
 documentDEBIAN, [SECURITY] [DSA 1714-1] New rt2570 packages fix arbitrary code execution (31.01.2009)
 documentspringsec_(at)_gmail.com, Ralinktech wireless cards drivers vulnerability (20.01.2009)

Выполнение кода в Google Chrome
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:9632
Тип:клиент
Уровень опасности:
6/10
Описание:Внедрение параметра в URI chromehtml:
Затронутые продукты:GOOGLE : Chrome 1.0
Оригинальный текстdocumentJanek Vind, Re: Re: Google Chrome Browser (ChromeHTML://) remote parameter injection POC (31.01.2009)

Многочисленные уязвимости безопасности в ядре Linux
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:9633
Тип:локальная
Уровень опасности:
5/10
Описание:Многочисленные DoS условия.
Затронутые продукты:LINUX : kernel 2.6
CVE:CVE-2008-5702 (Buffer underflow in the ibwdt_ioctl function in drivers/watchdog/ib700wdt.c in the Linux kernel before 2.6.28-rc1 might allow local users to have an unknown impact via a certain /dev/watchdog WDIOC_SETTIMEOUT IOCTL call.)
 CVE-2008-5700 (libata in the Linux kernel before 2.6.27.9 does not set minimum timeouts for SG_IO requests, which allows local users to cause a denial of service (Programmed I/O mode on drives) via multiple simultaneous invocations of an unspecified test program.)
 CVE-2008-5395 (The parisc_show_stack function in arch/parisc/kernel/traps.c in the Linux kernel before 2.6.28-rc7 on PA-RISC allows local users to cause a denial of service (system crash) via vectors associated with an attempt to unwind a stack that contains userspace addresses.)
 CVE-2008-5300 (Linux kernel 2.6.28 allows local users to cause a denial of service ("soft lockup" and process loss) via a large number of sendmsg function calls, which does not block during AF_UNIX garbage collection and triggers an OOM condition, a different vulnerability than CVE-2008-5029.)
 CVE-2008-5182 (The inotify functionality in Linux kernel 2.6 before 2.6.28-rc5 might allow local users to gain privileges via unknown vectors related to race conditions in inotify watch removal and umount.)
 CVE-2008-5079 (net/atm/svc.c in the ATM subsystem in the Linux kernel 2.6.27.8 and earlier allows local users to cause a denial of service (kernel infinite loop) by making two calls to svc_listen for the same socket, and then reading a /proc/net/atm/*vc file, related to corruption of the vcc table.)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:9634
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:MOINMOIN : MoinMoin 1.5
 MOINMOIN : MoinMoin 1.8
 BUGSONLINE : Bugs Online 2.14
 PERLSOFT : PerlSoft Guestbook 1.7
 MOINMOIN : moinmoin 1.7
 AMAYA : Amaya 11.0
 AMAYA : Amaya 10.0
CVE:CVE-2009-0312 (Cross-site scripting (XSS) vulnerability in the antispam feature (security/antispam.py) in MoinMoin 1.7 and 1.8.1 allows remote attackers to inject arbitrary web script or HTML via crafted, disallowed content.)
 CVE-2009-0260 (Multiple cross-site scripting (XSS) vulnerabilities in action/AttachFile.py in MoinMoin before 1.8.1 allow remote attackers to inject arbitrary web script or HTML via an AttachFile action to the WikiSandBox component with (1) the rename parameter or (2) the drawing parameter (aka the basename variable).)
Оригинальный текстdocumentCORE SECURITY TECHNOLOGIES ADVISORIES, CORE-2008-1211: Amaya web editor XML and HTML parser vulnerabilities (31.01.2009)
 documentDEBIAN, [SECURITY] [DSA 1715-1] New moin packages fix insufficient input sanitising (31.01.2009)
 documentPeter Wiesen, PerlSoft Guestbook v1.7b Bruteforcer + RCE! (31.01.2009)
 documentr3d.w0rm_(at)_yahoo.com, Bugs Online v2.14 Sql Injection (31.01.2009)
 documentMustLive, Vulnerabilities in E107 (31.01.2009)

Целочисленное переполнение в FFMpeg (VLC, MPlayer, Perian, Xine)
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:9635
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение при разборе формата 4X.
Оригинальный текстdocumenttk_(at)_trapkit.de, [TKADV2009-004] FFmpeg Type Conversion Vulnerability (31.01.2009)

Переполнение буфера в dBpowerAMP Audio Player
дополнено с 6 февраля 2008 г.
Опубликовано:31 января 2009 г.
Источник:
SecurityVulns ID:8641
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе файлов m3u и pls
Затронутые продукты:DBPOWERAMP : dBpowerAMP 2
Оригинальный текстdocumentalphanix00_(at)_gmail.com, dBpowerAMP Audio Player v2 ( .pls file) LoCaL BufferOverFlow Exploit (31.01.2009)
 documentsecurfrog_(at)_gmail.com, dBpowerAMP Audio Player Release 2 Remote Buffer Overflow (06.02.2008)
Файлы:dBpowerAMP Audio Player local buffer overflow exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород