| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
01.03.04
Программа: Mac OS X pppd 2.4.0
Опасность: Средняя
Описание: Уязвимость форматной строки обнаружена в pppd на Mac OS X. Локальный
пользователь может получить PAP/CHAP опознавательные мандаты.
Локальный пользователь может прочитать произвольные данные из памяти pppd процесса. В
некоторых случаях, в которых целевая система использует ppp сервер, локальный пользователь
может просматривать PAP/CHAP опознавательные мандаты.
Уязвимость расположена в функции option_error __V().
URL производителя: http://www.apple.com/
02.03.04
Программа: Jabber Gadu-Gadu до версии 2.0.8
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в Jabber Gadu-Gadu Transport. Удаленный
пользователь может вызвать отказ в обслуживании на целевой системе.
Удаленный пользователь, зарегистрированный в системе, может перерегистрироваться чтобы
заставить систему войти в бесконечный цикл.
URL производителя: http://www.jabberstudio.org/projects/jabber-gg-transport/project/view.php
Программа: WFTPD Pro 3.21 Release 1, Pro 3.20 Release 2, 3.21 Release 1, 3.10 Release 1
Опасность: Высокая
Описание: Переполнение буфера обнаружено в WFTPD. Удаленный авторизованный пользователь
может выполнить произвольный код на целевой системе.
Удаленный авторизованный пользователь может послать специально сформированные LIST, NLST,
или STAT команды, чтобы выполнить произвольный код на системе с SYSTEM привилегиями.
Пример/Эксплоит: http://www.securitylab.ru/_Exploits/2004/02/WFTPD.c.txt
URL производителя: http://www.wftpd.com/
03.03.04
Программа: Squid-2.x up до версии 2.5.STABLE4
Опасность: Низкая
Описание: Уязвимость обнаружена в Squid Proxy Cache сервере в обработке URL, содержащих
'%00'. Удаленный пользователь может обойти некоторые ограничения доступа.
Уязвимость в функции '%xx' URL декодирования позволяет удаленному пользователю обойти
ограничения доступа, основанные на 'url_regex' access control list (ACL). Например, URL
типа 'http://foo%[email protected]/' не будет обнаружен, если используется следующий вид
ACL:
acl BadSite url_regex www\.example\.com
http_access deny BadSite
URL производителя: http://www.squid-cache.org/Advisories/SQUID-2004_1.txt
Удаленный отказ в обслуживании против Motorola T720 телефонов
Опасность: Низкая
Описание: Уязвимость обнаружена в Motorola's T720 мобильных телефонах. Удаленный
пользователь может аварийно завершить работу телефона.
Когда устройство получает некоторое количество IP трафика, телефон выключится при попытке
пользователя получить доступ к IP сети. Пример:
1. Подключите телефон к Интернет
2. Пошлите на устройство большое количество IP трафика (например SYN пакеты или ICMP_ECHO запросы).
3. Запустите Wap браузер.
Программа: GNU Anubis 3.6.2, 3.9.93
Опасность: Высокая
Описание: Две уязвимости обнаружено в GNU Anubis. Удаленный пользователь может выполнить
произвольный код.
Уязвимость форматной строки обнаружена в 'ssl.c', 'errs.c', и 'log.c'. Другая уязвимость
обнаружена в обработке IDENT протокола.
Дополнительные подробности не раскрываются.
URL производителя: http://www.gnu.org/software/anubis/
Программа: Red Faction Game Server 1.20 и более ранние версии
Опасность: Высокая
Описание: Переполнение буфера обнаружено в Red Faction. Удаленный сервер может выполнить
произвольный код на подключенном клиенте.
Удаленный сервер может возвратить специально сформированное имя сервера, длиннее 260 байт,
подключенному клиенту, чтобы вызвать переполнение буфера и выполнить произвольный код на
системе клиента.
Пример/Эксплоит: http://aluigi.altervista.org/poc/rfcbof.zip
URL производителя: http://www.redfaction.com/
Программа: SkyHigh Chat Server 1.0
Опасность: Низкая
Описание: Уязвимость обнаружена в SkyHigh Chat Server. Удаленный пользователь может
аварийно завершить работу chat сервера.
Удаленный пользователь может установить более 500 подключений к чат серверу, чтобы
аварийно завершить работу приложения с ошибкой:
Run-time error '1816'
URL производителя: http://users.skynet.be/bk316472/ChatServer.zip
04.03.04
Программа: FreeBSD 4.х, 5.х
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в FreeBSD ядре. Удаленный пользователь может
заставить целевую систему исчерпать пул сетевых буферов и прекратить обрабатывать новые
подключения.
Удаленный пользователь с минимальным трафиком может послать TCP пакеты в неправильной
последовательности, чтобы заставить целевую систему исчерпать пул сетевых буферов. В
результате система прекратит обрабатывать новые подключения.
URL производителя: http://www.freebsd.org/
Программа: XBoard 4.2.7 и более ранние версии
Опасность: Низкая
Описание: Переполнение буфера обнаружена в XBoard. Локальный пользователь может выполнить
произвольный код чтобы получить поднятые привилегии, в зависимости от текущей конфигурации.
Локальный пользователь может представить специально обработанное значение 'hostname' с
'-ics' и '-icshost' параметрами, чтобы вызвать переполнение буфера и выполнить
произвольный код на целевой системе с поднятыми привилегиями.
URL производителя: http://www.tim-mann.org/xboard.html
Программа: 1st Class Mail Server 4.0
Опасность: Высокая
Описание: Уязвимость обнаружена в 1st Class Mail Server. Удаленный пользователь может
аварийно завершить работу POP3 сервера и возможно выполнить произвольный код.
Удаленный пользователь может послать специально сформированный параметр к APOP команде,
чтобы вызвать переполнение буфера:
APOP user AAAA ... [626 * A] ... AAAA
URL производителя: http://www.1cis.com/articles/1cms20pr.asp
Программа: Mac OS X 10.3 до версии 10.3.2
Опасность: Низкая
Описание: Уязвимость обнаружена в Apple File Protocol (AFP) выполнении на Mac OS X.
Когда AFP подключение запущено через SSH, некоторые подключения могут быть незашифрованны.
Сообщается, что, в некоторых случаях, AFP сессия устанавливается незашифрованной,
даже если на клиенте и сервере включено безопасное подключение.
URL производителя: http://www.apple.com/
Программа: Apple QuickTime Player
Опасность: Высокая
Описание: Уязвимость обнаружена в Apple QuickTime media player. Удаленный пользователь
может выполнить произвольный код на уязвимой системе.
eEye Digital Security предупреждает о существовании уязвимости в Apple's QuickTime media
player, которая позволяет удаленному пользователю выполнить произвольный код на целевой
системе “с минимальным взаимодействием с пользователем.”
URL производителя: http://www.apple.com/
Программа: Novell Client Firewall
Опасность: Низкая
Описание: Уязвимость обнаружена в Novell Client Firewall (NCF). Локальный пользователь
может получить SYSTEM привилегии.
Локальный пользователь может кликнуть правой клавишей мыши на NCF иконке в трее и затем
загрузить cmd.exe с SYSTEM привилегиями.
URL производителя: http://support.novell.com/cgi-bin/search/searchtid.cgi?/10090585.htm
Программа: FreeSpace 2
Описание: Переполнение буфера обнаружено в FreeSpace 2. Злонамеренный сервер может
выполнить произвольный код на подключенном клиенте.
Удаленный пользователь может послать специально сформированное имя сервера, длиннее 180
байт, чтобы вызвать переполнение буфера.
Пример/Эксплоит: http://aluigi.altervista.org/poc/fs2cbof.zip
URL производителя: http://www.freespace2.com/
Программа: ProFTPD до версии 1.2.9rc3
Опасность: Высокая
Описание: Две уязвимости обнаружено в ProFTPD. Удаленный авторизованный пользователь
может выполнить произвольный код с root привилегиями на целевой системе.
Два “off-by-one” переполнения буфера обнаружено в ProFTPD. Одно из переполнений связанно с
уязвимостью в ASCII mode upload, которая была устранена в сентябре прошлого года в
ProFTPD 1.2.9rc2p.
Вторая уязвимость обнаружена в функции _xlate_ascii_write. Удаленный пользователь может
представить специально обработанную RETR команду, чтобы вызвать переполнение буфера и
выполнить произвольный код на уязвимой системе с root привилегиями.
URL производителя: http://www.proftpd.org/
05.03.04
Программа: SonicWall Firewall проверено на 6.5.0.4, 6.5.0.3, 6.4.0.2, 6.4.0.1, 6.3.1.4,
6.3.1.0, 6.2.0.0
Опасность: Низкая
Описание: Несколько уязвимостей обнаружено в SonicWall Firewall/VPN в обработке ARP
запросов. Удаленный пользователь из WAN локальной сети может определить IP адрес,
расположенный за межсетевой защитой.
Сообщается, что устройство отвечает ARP запросами от WAN интерфейса через Ethernet, если
ARP Кеш содержит запись для запрашиваемого IP адреса на LAN интерфейсе.
URL производителя: http://www.sonicwall.com/
Программа: UUDeview 0.5.19 и более ранние версии
Описание: Переполнение буфера обнаружено в UUDeview в обработке MIME файлов. Удаленный
пользователь может выполнить произвольный код на целевой системе пользователя.
Удаленный пользователь может сконструировать злонамеренный MIME файл
(.mim, .uue, .uu, .b64, .bhx, .hqx, and .xxe расширения), который, когда будет целевым
пользователем, аварийно завершит UUDeview или выполнит произвольный код с привилегиями
текущего пользователя.
URL производителя: http://www.fpx.de/fp/Software/UUDeview/
Программа: Nortel Wireless LAN Access Point 2200
Опасность: Низкая
Описание: Уязвимость обнаружена в Nortel Wireless LAN Access Point 2200. Удаленный
пользователь может аварийно завершить работу telnet службы.
Удаленный пользователь может послать специально сформированный запрос к 23 порту на
целевом устройстве, чтобы аварийно завершить работу telnet службы.
URL производителя: http://www.nortel.com/
Программа: Dream FTP Server 1.02
Опасность: Высокая
Описание: Уязвимость обнаружена в Dream FTP Server. Удаленный пользователь может аварийно
завершить работу FTP сервера.
Уязвимость форматной строки обнаружена в нескольких FTP командах. Удаленный пользователь
может подключиться к целевому FTP серверу и использовать следующие команды, чтобы аварийно
завершить работу FTp сервера:
pass %n
retr %n
URL производителя: http://www.bolintech.com/
Программа: ignitionServer до версии 0.2.1-BRC1
Опасность: Низкая
Описание: Уязвимость обнаружена в ignitionServer. Удаленный авторизованный оператор может
получить дополнительные привилегии.
Сообщается, что оператор может выполнить недокументированные команды, чтобы добавить себе
дополнительные привилегии, включая запуск '/restart' и '/die' команд. Локальный IRC
оператор может получить привилегии глобального IRC оператора.
URL производителя: http://sourceforge.net/tracker/index.php?func=detail&aid=891555&group_id=96071&atid=613526
Программа: GWeb 0.6
Опасность: Средняя
Описание: Уязвимость обнаружена в Java-based GWeb server. Удаленный пользователь может
просматривать произвольные файлы на системе.
Пример/Эксплоит:
http://[target]/../../../../../../windows/system.ini
http://[target]/../someFile
URL производителя: http://www.engr.newpaltz.edu/~keaney70/gweb/
Программа: Adobe Acrobat Reader 5.1
Опасность: Средняя
Описание: Переполнение буфера обнаружено в Adobe Acrobat Reader в обработке XML форм.
Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может сконструировать специально сформированный XML Forms Data
Format (XFDF) файл, который, когда будет загружен целевым пользователем, вызовет
переполнение стекового буфера и выполнит произвольный код.
URL производителя: http://www.adobe.com/
07.03.04
Программа: SmarterMail 3.1
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в SmarterMail. Удаленный авторизованный
пользователь может просматривать произвольные файлы на системе. Удаленный пользователь
может вызвать отказ в обслуживании и выполнить XSS нападение.
Сценарий 'frmGetAttachment.aspx' не фильтрует данные, представленные пользователем в
параметре $filename:
/main/MailReadFiles/frmGetAttachment.aspx?folder=[your_folder]&uid=[userID]&par tid=[partID]&filename=/../../../../[file]
Удаленный пользователь может представить специально сформированный 'txtusername' параметр
как часть POST запроса к 'login.aspx' файлу, чтобы вызвать условия отказа в обслуживании.
Также сообщается, что удаленный пользователь может открыть множественные подключения
(примерно 600) к SMTP службе на 25 TCP порту, чтобы заставить приложение использовать 100%
CPU на целевой системе.
Также сообщается, что удаленный авторизованный пользователь может создать папку, которая не
может быть удалена через приложения, используя следующий URL и определяя имя папки
как '%00':
http://[host]:9998/Main/frmAddFolder.aspx
Наконец, свойство проверки правильности написания не достаточно фильтрует HTML код из
данных, представленных пользователем, перед их отображением.
URL производителя: http://www.smartertools.com/Products/SmarterMail/Pro/
Программа: Spider Sales Shopping Cart
Опасность: Высокая
Описание: Несколько уязвимостей обнаружено в Spider Sales shopping cart. Удаленный
пользователь может выполнить произвольные команды операционной системы не целевой системе.
Несколько сценариев не проверяют данные, представленные пользователем в параметре 'userId'.
Удаленный пользователь может представить специально обработанный URL, чтобы внедрить
произвольные SQL команды:
http://[target]/Carts/Computers/viewCart.asp?userID=2893225125722634';exec%20master..xp_cmdshell%20'dir%20c:%20>%20c: \inetpub\wwwroot\dirc.txt'--&&
Также сообщается, что программное обеспечение использует слабое кодирование паролей, хранящихся в базе данных.
URL производителя: http://www.spidersales.com/
Программа: GNU coreutils до версии 5.2.0
Опасность: Низкая
Описание: Уязвимость обнаружена в команде 'dir' в GNU Linux coreutils. Локальный
пользователь может вызвать условия отказа в обслуживании и выполнить произвольный код.
Локальный пользователь может представить специально сформированное целочисленной значение
к '-w' флагу командной строки, чтобы вызвать переполнение стека и 100% использование CPU:
dir -w 1073741828
URL производителя: http://www.gnu.org/software/coreutils/
Программа: Cisco Content Services Switch 11000 series (CSS 11050, CSS 11150, и CSS 11800); WebNS до 05.0(04.07)S и до 06.10(02.05)S)
Опасность: Средняя
Описание: Уязвимость обнаружена в Cisco Content Services Switch 11000. Удаленный
пользователь может перезагрузить устройство.
Удаленный пользователь может послать специально сформированный UDP пакет к управляющему
порту (5002 по умолчанию) через физический интерфейс управления, чтобы перезагрузить
устройство.
URL производителя: http://www.cisco.com/warp/public/707/cisco-sa-20040304-css.shtml
Программа: HP Tru64 5.1
Опасность: Средняя
Описание: Уязвимость обнаружена в IPSec/IKE реализации в HP Tru64 UNIX операционной системе.
Удаленный пользователь может получить доступ к системе.
Уязвимость происходит, когда IPSec и Internet Key Exchange (IKE) используется с цифровыми
сертификатами. Удаленный пользователь может получить дополнительные привилегии на системе.
Дополнительные подробности не раскрываются.
URL производителя: http://www.hp.com/
Программа: SL Mail Pro 2.0.9 и более ранние версии
Опасность: Критическая
Описание: Переполнение буфера обнаружено в SL Mail Pro в 'Supervisor Report Center'
компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе.
Удаленный пользователь может сконструировать специально сформированный HTTP запрос,
содержащий чрезмерно длинную подверсию HTTP (типа HTTP/1.x) к Supervisor Report Center на
801 TCP порту, чтобы вызвать переполнение стекового буфера и выполнить произвольный код на
целевой системе.
URL производителя: http://www.seattlelab.com/Products/SLMailPro/Utilities.asp
Программа: Symantec's Norton Anti-Virus 2002 и возможно другие версии
Опасность: Низкая
Описание: Уязвимость обнаружена в Symantec's Norton Anti-Virus. Локальный пользователь или
вирус может создать файл или каталог, который не будет проверен антивирусом.
Локальный пользователь может создать файл или каталог с именем, содержащим 1-31 ASCII
символы, например ‘!’, чтобы аварийно завершить работу Norton Anti-Virus при попытке
ручного сканирования этой папки или файла. Уязвимость не влияет на фоновое сканирование.
Пример/Эксплоит: http://www.geocities.com/visitbipin/t est_nav.zip
URL производителя: http://www.symantec.com/
Программа: SURECOM EP-4504AX и EP-9510AX
Опасность: Средняя
Описание: Уязвимость обнаружена в SURECOM EP-4504AX и EP-9510AX маршрутизаторах.
Удаленный пользователь может вызвать отказ в обслуживании на устройстве.
Удаленный пользователь может представить специально обработанный HTTP запрос к Web
интерфейсу, чтобы вызвать отказ в обслуживании на устройстве.
GET / HTTP/1.1\r\nAuthorization: B 00000000
Пример/Эксплоит: http://downloads.securityfocus.com/vulnerabilities/exploits/surecom-tester.pl
URL производителя: http://www.surecom.com.tw/
09.03.04
Программа: Network Time Protocol (NTP) до версии 4.00
Опасность: Низкая
Описание: Потенциальная уязвимость обнаружена в 'ntp' Network Time Protocol (NTP)
выполнении. NTP сервер может возвратить неправильное время.
Целочисленное переполнение буфера обнаружено в Network Time Protocol (NTP) службе. Если
клиент представляет смещение даты/времени более 34 лет относительно времени сервера,
сервер возвратит неправильный ответ на запрос.
URL производителя: http://www.ntp.org/
Программа: Apache mod_ssl 2.0.35 -2.0.48
Опасность: Средняя
Описание: Уязвимость обнаружена в Apache mod_ssl. Удаленный пользователь может вызвать
отказ в обслуживании.
Удаленный пользователь может послать открытые HTTP запросы к SSL порту на Apache Web
сервере, чтобы вызвать условия отказа в обслуживании. Уязвимость связанна с утечкой
памяти в mod_ssl в функции ssl_io_filter_disable() в 'ssl_engine_io.c' файле.
URL производителя: http://nagoya.apache.org/bugzilla/show_bug.cgi?id=27106
Программа: Apache mod_access 1.3.29 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в Apache 1.3 в mod_access. Некоторые правила разрешения
или запрещения могут не работать на некоторых 64 битных платформах.
Когда IP адрес определен без сетевой маски в правилах Allow или Deny, сервер не сможет
правильно обработать это правило. В результате, может быть неправильно предоставлен или
запрещен доступ, основанный на этих правилах.
Уязвимы только “big-endian” 64 битные платформы.
URL производителя: http://httpd.apache.org/
Программа: PWebServer 0.3.3
Опасность: Средняя
Описание: Уязвимость обнаружена в PWebServer. Удаленный пользователь может просматривать
произвольные файлы на системе.
http://[host]:6789/../someFile
http://[host]:6789/../../../../etc/passwd
URL производителя: http://pwebserver.sourceforge.net/
Программа: Microsoft Outlook 2002
Опасность: Критическая
Описание: Уязвимость обнаружена в Outlook 2002. Злонамеренный пользователь может выполнить
XSS нападение и выполнить произвольный код в Local Security Zone.
Программа не проверяет параметр "mailto" перед его использованием во время запуска Outlook
2002. В результате возможно внедрить последовательность символов """ в "mailto" URI, чтобы
внедрить произвольный код сценария, который будет выполнен когда Outlook запускает
"Outlook Today" страницу. Внедренный код сценария будет выполнен в Local Security Zone.
Уязвимость может эксплуатироваться через злонамеренный HTML документ, типа Web страницы
или HTML email сообщения. Для эксплуатации уязвимости не требуется взаимодействие с
пользователем.
URL производителя: http://www.Microsoft.com
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Server.
Опасность: Средняя
Описание: Уязвимость обнаружена в Microsoft Media Services. Злонамеренный пользователь
может вызвать отказ в обслуживании против Media Services.
Windows Media Station Service, Windows Media Monitor Service, и Windows Media Services не
в состоянии обработать специально обработанную последовательность TCP пакетов, посланных
к этим службам. В результате программа зависнет.
URL производителя: http://www.Microsoft.com
11.03.04
Программа: GNU Automake до версии 1.8.3
Опасность: Низкая
Описание: Уязвимость обнаружена в GNU Automake. Локальный пользователь может получить
поднятые привилегии.
Компонента '/lib/am/distdir.am' небезопасно создает временные файлы. В результате
локальный пользователь может выполнить нападение символьных ссылок, чтобы перезаписать
произвольные файлы на системе с поднятыми привилегиями.
URL производителя: http://www.gnu.org/software/automake/
Программа: ISS BlackICE и RealSecure
Опасность: Критическая
Описание: Уязвимость обнаружена в ISS BlackICE и RealSecure в конфигурации по умолчанию.
Удаленный пользователь может получить привилегии системы.
eEye Digital Security сообщает о существовании уязвимости в ISS RealSecure и ISS BlackICE.
Дополнительные подробности не раскрываются.
URL производителя: http://www.ISS.net
Программа: wu-ftpd 2.6.2
Опасность: Низкая
Описание: Уязвимость обнаружена в wu-ftpd. Удаленный авторизованный пользователь может
обойти ограничения доступа.
Удаленный авторизованный пользователь может изменить разрешения на своем домашнем каталоге,
чтобы закрыть себе доступ и затем войти в систему, чтобы получить доступ к FTP root
каталогу. В результате пользователь обойдет ограничения 'restricted-gid' опции.
URL производителя: http://www.wuftpd.org/
Программа: Chat Anywhere 2.72
Описание: Уязвимость обнаружена в Chat Anywhere. Удаленный авторизованный пользователь
может сконструировать nickname, который не увидит администратор.
Удаленный авторизованный пользователь может внедрить '%00' перед nickname, чтобы спрятать
информацию пользователя от администратора.
Пример/Эксплоит: http://aluigi.altervista.org/poc/ca-ghost.htm
URL производителя: http://www.lionmax.com/chatanywhere.htm
Программа: IBM DB2 8.1
Опасность: Высокая
Описание: Уязвимость обнаружена в IBM DB2 базе данных в 'db2rcmd.exe' процессе.
Удаленный пользователь может получить поднятые привилегии на системе.
Удаленный авторизованный пользователь может послать команду через именной канал
(DB2REMOTECMD), чтобы выполнить произвольные команды с привилегиями 'db2admin' учетной
записи. Удаленный авторизованный пользователь (включая пользователя с 'Guest'
привилегиями), может получить привилегии администратора базы данных на целевой системе.
URL производителя: http://www.ibm.com/
11.03.04
Программа: Python 2.2, 2.2.1
Опасность: Средняя
Описание: Переполнение буфера обнаружено в Python в функции getaddrinfo(). В некоторых
конфигурациях, удаленный пользователь может выполнить произвольный код.
Удаленный пользователь может представить специально обработанный IPv6 адрес через DNS,
чтобы перезаписать стековый буфер и потенциально выполнить произвольный код. Система
уязвима только в конфигурациях, в которых отключена поддержка IPv6.
URL производителя: http://www.python.org/
Программа: wMCam Server 2.1.348
Опасность: Низкая
Описание: Уязвимость обнаружена в wMCam Server. Удаленный пользователь может заставить
сервер прекратить обрабатывать новые подключения.
Удаленный пользователь может открыть около 300 подключение с небольшим количеством
посланных данных, чтобы заставить службу прекратить принимать новые подключения.
URL производителя: http://www.invicta.se/html/products.htm
Программа: Unreal Game Engine
Опасность: Высокая
Описание: Уязвимость форматной строки обнаружена в Unreal Game Engine. Удаленный
пользователь может аварийно завершить работу игрового сервера или выполнить произвольный
код.
Удаленный пользователь может послать специально сформированное имя класса, содержащее
спецификации формата, чтобы аварийно завершить работу целевого сервера или выполнить
произвольный код.
Уязвимость воздействует на все игры, использующие Unreal engine, включая America's Army,
DeusEx, Devastation, Magic Battlegrounds, Mobile Forces, Nerf Arena Blast, Postal 2,
Rainbow Six: Raven Shield, Rune, Sephiroth: 3rd episode the Crusade, Star Trek: Klingon
Honor Guard, Tactical Ops, TNN Pro Hunter, Unreal 1, Unreal II XMP, Unreal Tournament,
Unreal Tournament 2003, Wheel of Time, X-com Enforcer, и XIII.
Пример/Эксплоит: http://aluigi.altervista.org/poc/unrfs-poc.zip
URL производителя: http://unreal.epicgames.com/
Программа: gdk-pixbuf до версии 0.20
Опасность: Средняя
Описание: Уязвимость обнаружена в gdk-pixbuf. Удаленный пользователь может аварийно
завершить работу приложения (типа Evaolution), которое использует уязвимую библиотеку.
Удаленный пользователь может сконструировать специально сформированный bitmap файл, чтобы
аварийно завершить работу почтового клиента Evolution (который использует gdk-pixbuf).
URL производителя: http://ftp.gnome.org/pub/gnome/sources/gdk-pixbuf/
Программа: Sun Solaris 'uucp'
Опасность: Низкая
Описание: Переполнение буфера обнаружено в 'uucp' на Sun Solaris. Локальный пользователь
может получить поднятые привилегии.
Локальный пользователь может вызвать переполнение буфера и получить привилегии 'uucp'
пользователя на целевой системе. Также, пользователь с 'uucp' привилегиями может получить
root привилегии на целевой системе. Дополнительные подробности не раскрываются.
URL производителя: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57508
Программа: sysstat
Опасность: Низкая
Описание: Уязвимость обнаружена в Red Hat Linux sysstat пакете в post и trigger сценариях.
Локальный пользователь может получить поднятые привилегии на системе.
Sysstat сценарии post и trigger на Red Hat Linux небезопасно создают временные файлы. В
результате локальный пользователь может выполнить нападение символьных ссылок, чтобы
перезаписать произвольные файлы на системе.
URL производителя: http://perso.wanadoo.fr/sebastien.godard/
Программа: Уязвимость обнаружена в Symantec Norton Personal Firewall и
Symantec Norton Internet Security 2004.
Опасность: Средняя
Описание: Уязвимость обнаружена в Symantec Norton Personal Firewall и Symantec Norton
Internet Security. Удаленный пользователь может вызвать условия отказа в обслуживании на
целевой системе.
eEye Digital Security предупредил о существовании уязвимости в нескольких программах от
Symantec. Дополнительные подробности не раскрываются.
URL производителя: http://www.symantec.com/sabu/nis/nis_pe/index.html
Программа: GTKSee 0.5.1 и более ранние версии
Опасность: Высокая
Описание: Переполнение динамической памяти обнаружена в обработке PNG изображений.
Удаленный пользователь может выполнить произвольный код.
Удаленный пользователь может сконструировать PNG изображение со специально сформированным
параметром глубины цвета, чтобы вызвать переполнение динамической памяти при просмотре
этого изображения. В результате, удаленный код может быть выполнен с привилегиями
пользователя, запустившего GTKSee.
URL производителя: http://gtksee.berlios.de/
14.03.04
Программа: Mac OS X 10.2.8, 10.3.2
Опасность: Низкая
Описание: Уязвимость обнаружена в fs_usage на Mac OS X. Локальный пользователь может
получить поднятые привилегии на системе.
Дополнительные подробности не раскрываются.
URL производителя: http://www.apple.com/support/security/security_updates.html
Программа: Crafty 19.3 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в Crafty игре. Локальный пользователь может получить
поднятые привилегии на целевой системе.
'crafty.bin' не проверяет правильность данных, представленных пользователем в параметрах
командной строки. В результате локальный пользователь может представить специально
обработанное значение, чтобы вызвать переполнение буфера и выполнить произвольный код с
привилегиями Crafty.
URL производителя: http://www.limunltd.com/crafty/
Программа: cPanel 9.1.0 build 34 и более ранние версии
Опасность: Критическая
Описание: Уязвимость обнаружена в cPanel. Удаленный пользователь может выполнить
произвольные команды с root привилегиями.
Сценарий сброса пароля не проверяет правильность данных, представленных пользователем в
поле ‘user’. В результате удаленный пользователь может представить специально
сформированный URl, который выполнит произвольные команды оболочки на целевой системе с
root привилегиями:
http://[target]:2082/resetpass/?user=|">ls"|
Также сообщается, что сценарий входа в систему имеет подобный недостаток:
http://[target]:2082/login/?user=|"`id`"|
URL производителя: http://www.cpanel.net/
Программа: Xitalk 1.1.11
Опасность: Низкая
Описание: Уязвимость обнаружена в Xitalk. Локальный пользователь может выполнить команды
с поднятыми привилегиями.
Локальный пользователь может выполнить произвольные команды с ‘utmp’ привилегиями,
например, удаляя “audit traces” из utmp файла.
URL производителя: http://www.csn.ul.ie/~caolan/docs/xitalk.html
Программа: HP HTTP Server 5.0 – 5.92
Опасность: Средняя
Описание: Уязвимость обнаружена в HP HTTP Server, компоненте the HP Web-enabled Management
Software и HP Insight Management agents. Удаленный пользователь может скомпрометировать
сертификат сервера.
Если включен анонимный доступ, то удаленный пользователь может послать специально
сформированный конфигурационный запрос к целевому серверу, чтобы скомпрометировать
сертификат сервера. Анонимный доступ отключен по умолчанию в HP Web-enabled Management.
URL производителя: http://h18023.www1.hp.com/support/files/Server/us/download/20197.html
Программа: GroupWise WebAccess 6.0 и 6.5
Опасность: Средняя
Описание: Уязвимость конфигурации обнаружена в GroupWise WebAccess, когда запущена с
Apache Web Server для NetWare. Удаленный пользователь может получить доступ к директориям
и файлам на Web сервере.
Уязвимы GroupWise 6 или 6.5 WebAccess системы на NetWare, использующие Apache 1.3x web
server, если Apache использует GWAPACHE.CONF файл (по умолчанию).
URL производителя: http://support.novell.com/cgi-bin/search/searchtid.cgi?/10091330.htm
14.03.04
Программа: IBM AIX 4.3.3
Опасность: Критическая
Описание: Уязвимость обнаружена в операционной системе IBM AIX. Удаленный пользователь
может получить root доступ к системе.
Удаленный пользователь может заставить rexecd перезаписать информацию другого подключенного
пользователя, чтобы получить привилегии другого пользователя.
URL производителя: http://www.ibm.com/
Программа: phpBB 2.06 и более ранние версии
Опасность: Высокая
Описание: Уязвимость обнаружена в phpBB в 'search.php'. Удаленный пользователь может
выполнить произвольные SQL команды.
Уязвимость обнаружена в 'search.php' в параметре 'show_results', кода переменная
$show_results не установлена к 'posts' или 'topics'.
Пример/Эксплоит: http://www.securitylab.ru/_Exploits/phpbb.php.txt
URL производителя: http://www.phpbb.net/
Программа:
Macromedia Studio MX 2004, Macromedia Flash MX Professional 2004, Macromedia Flash MX 2004, Macromedia Fireworks MX 2004, Macromedia Dreamweaver MX 2004, Macromedia Contribute 2
Опасность: Низкая
Описание: Уязвимость обнаружена в Macromedia MX 2004. Злонамеренный локальный пользователь
может поднять свои привилегии.
setuid root файл "Library/Application Support/Macrovision/AuthenticationService" доступен
для записи любому пользователю. В результате можно выполнить произвольный код с
привилегиями пользователя, использующего уязвимую программу, перезаписывая этот файл.
Уязвимость воздействует на Macromedia MX 2004 и Contribute 2 на Mac OS X платформе.
URL производителя: http://www.macromedia.com
17.03.04
Программа: WS_FTP Pro 8.02
Опасность: Высокая
Описание: Переполнение буфера обнаружено в WS_FTP Pro клиенте. Удаленный сервер может
выполнить произвольный код на подключенном клиенте.
Удаленный FTP сервер может послать специально сформированные ASCII mode directory данные
к подключенному клиенту, чтобы вызвать переполнение буфера. Уязвимость может
использоваться для выполнения произвольного кода.
URL производителя: http://www.ipswitch.com/products/WS_FTP/index.html
Программа: Computer Associates Unicenter TNG 2.4
Опасность: Высокая
Описание: Несколько переполнений буфера обнаружено в Computer Associates Unicenter TNG.
Удаленный пользователь может выполнить произвольный код на целевой системе.
Переполнение стекового буфера обнаружено в 'cam.exe' и 'awservices.exe'. В сообщении
указывается, что уязвимость может воздействовать на TNG службу.
URL производителя: http://support.ca.com/tngsupp.html
Программа: VocalTec VGW Telephony Gateway 8
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в VocalTec Telephony Gateway. Удаленный
пользователь может обойти процесс аутентификации и получить доступ к защищенным файлам на
системе.
Удаленный пользователь может запросить 'home.asp' файл со слешем на конце, чтобы обойти
Basic Authorization. Пример:
http:///home.asp/
Также удаленный пользователь может получить доступ к файлам, которые требуют Basic
Authorization, используя символы обхода каталога. Пример:
http:///home.asp/../menu.asp
URL производителя: http://www.vocaltec.com/html/telephony/gateway_4_8.shtml
Программа: ModSecurity 1.7.4 для Apache 2.x
Опасность: Критическая
Описание: Переполнение буфера обнаружено в ModSecurity для Apache 2.x. Удаленный
атакующий может выполнить произвольный код на уязвимом сервере.
“off-by-one” переполнение обнаружено в ModSecurity для Apache 2.x при включенной директиве
проверки входящих POST запросов "SecFilterScanPost". Уязвимость позволяет удаленному
атакующему выполнить произвольный код на целевом Web сервере.
URL производителя: http://www.modsecurity.org
18.03.04
Программа: Mathopd до 1.4p2 и 1.5b13
Опасность: Высокая
Описание: Переполнение буфера обнаружено в Mathopd. Удаленный пользователь может выполнить
произвольный код на системе целевого пользователя.
Удаленный пользователь может послать специально сформированный Http запрос , чтобы вызвать
переполнение буфера в prepare_reply() в 'request.c' файле.
URL производителя: http://www.mathopd.org/
Программа: Sybari AntiGen 7.0
Опасность: Низкая
Описание: Уязвимость обнаружена в Sybari AntiGen для Domino. Зашифрованный zip файл может
вызвать условия отказа в обслуживании на целевой системе.
Ошибка обнаружена в фильтре, который используется для расшифровки зашифрованных частей
Bagel/Beagle фируса. Удаленный пользователь может послать специально сформированное
сообщение, чтобы завесить работу AntiGen процесса при включенной опции 'include full path
info'.
URL производителя: http://www.sybari.com/products/antigen_notes.asp
Программа: Twilight Utilities 2.0.0.0
Опасность: Высокая
Описание: Две уязвимости обнаружено в Twilight Utilities Web Server в 'postfile.exe'.
Удаленный пользователь может загрузить файлы в произвольное местоположение и выполнить
произвольный код.
1. Переполнение буфера:
http://[host]/scripts/postfile.exe?attfile=[250+bytes]
2. Создание произвольных файлов:
http://[host]/scripts/postifle.exe?attfile=/../../../../snif.html
URL производителя: http://www.twilightutilities.com/WebServer.html
Программа: IBM Lotus Domino 6.5.1
Опасность: Низкая
Описание: Несколько уязвимостей обнаружено в IBM Lotus Domino web сервере в 'webadmin.nsf'.
Удаленный авторизованный администратор может создавать произвольные каталоги на системе и
определять существование определенных файлов. Удаленный пользователь может выполнить XSS
нападение против администратора системы.
Удаленный авторизованный администратор может сконструировать произвольные каталоги,
расположенные вне основного Web каталога. Функция 'webadmin.nsf/dlgFilesFolderNew' не
фильтрует символы обхода каталога '../'.
Также эта функция может использоваться для определения существования файла. Удаленный
авторизованный администратор может попытаться создать новую директорию с именем
потенциального файла. Если файл существует, система отобразит следующую ошибку:
"Unable to create a new folder.Folder already exists"
Также сообщается что функция 'Quick Console' не фильтрует код сценария в параметре
'Domino command'.
URL производителя: http://www.lotus.com/
Программа: Mambo Open Source
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в Mambo Open Source. Удаленный пользователь
может внедрить SQL команды. Удаленный пользователь может выполнить XSS нападение.
1. SQL инъекция:
index.php?option=content&task=view&id=[SQL]&Itemid=[VID]
index.php?option=content&task=category ionid=[VID]&id=[SQL]&Itemid=[VID]
index.php?op tion=content&task=category ionid=[VID]&id=[SQL]&Itemid=[VID]
2, XSS
index.php?return=[XSS]
index.php? mos_change_template=[XSS]
URL производителя: http://www.mamboserver.com/
Программа: OpenSSL 0.9.6c - 0.9.6k и 0.9.7a - 0.9.7c
Опасность: Низкая
Описание: Несколько уязвимостей обнаружено в OpenSSL. Удаленный пользователь может
аварийно завершить работу OpenSSL.
1. CAN-2004-0079
Уязвимость пустого указателя обнаружена в do_change_cipher_spec() функции. Удаленный
пользователь может выполнить специально обработанное SSL/TLS handshake с целевым сервером,
чтобы аварийно завершить работу OpenSSL на целевой системе.
2. CAN-2004-0112
Уязвимость обнаружена в SSL/TLS handshakes, использующего Kerberos ciphersuites. Удаленный
пользователь может выполнить специально обработанный SSL/TLS handshake против сервера,
чтобы аварийно завершить работу OpenSSL.
3. CAN-2004-0081
Удаленный пользователь может заставить OpenSLL войти в бесконечный цикл из-за неправильного
патча в 0.9.6d.
URL производителя: http://www.openssl.org/news/secadv_20040317.txt
Программа: Fizmez Web Server 1.0
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в Fizmez Web Server. Удаленный пользователь
может аварийно завершить работу web сервера.
Fizmez Web Server неправильно управляет соединениями, в которых не передаются данные.
Удаленный пользователь может установить TCP соединение с целевым сервером и затем закрыть
соединение без передачи данных, чтобы аварийно завершить работу целевой службы.
URL производителя: http://fizmez.com/?useCase=viewProduct&product=webServer
18.03.04
Программа: SAP Internet Transaction Server 6.20, 6.10, 4.6
Опасность: Высокая
Описание: Несколько уязвимостей обнаружено в SAP Internet Transaction Server. Удаленный
пользователь может выполнить произвольный код на целевой системе.
Несколько переполнений буфера обнаружено в Agate службе в функциях ~command, ~runtimemode,
и ~session. Также переполнение буфера обнаружено в обработке HTTP Content-Type поля.
Удаленный пользователь может представить специально обработанный запрос, чтобы выполнить
произвольный код на целевой системе.
Утечка информации также обнаружена в /scripts/wgate/?~command=AgateInstallCheck. Функция
отображает информацию обо всех установленных DLL, включая номер версии и инсталляционный
путь.
Пример/Эксплоит:
http://www.securitylab.ru/_Exploits/sap/SAP_ITS_wgate_format.txt
http://www.securitylab.ru/_Exploits/sap/SAP_ITS_runtimemode.txt
http://www.securitylab.ru/_Exploits/sap/SAP_ITS_MIME.txt
http://www.securitylab.ru/_Exploits/sap/SAP_ITS_command.txt
URL производителя: http://www.sap.com/
Программа: Courier Mail Server до версии 3.0.0
Опасность: Высокая
Описание: Несколько переполнений буфера обнаружено в Courier Mail Server. Удаленный
пользователь может выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено в 'iso2022jp.c' и 'shiftjis.c' файлах в обработке Unicode
символов. Удаленный пользователь может послать специально обработанный Unicode текст,
чтобы вызвать переполнение буфера и выполнить произвольный код на целевой системе.
URL производителя: http://www.courier-mta.org/
Программа: ISAKMP daemon (isakmpd)
Опасность: Низкая
Описание: Несколько уязвимостей обнаружено в ISAKMP daemon (isakmpd) в обработке данных.
Удаленный пользователь может аварийно завершить работу программы.
Уязвимость обнаружена в проверке данных и обработке функций. Удаленный пользователь может
послать специально обработанное ISAKMP сообщение, чтобы аварийно завершить работу isakmpd.
Также сообщается о нескольких утечках памяти.
Уязвимы 'doi.h', 'util.h', 'ipsec.c', 'isakmp_doi.c' и 'message.c' файлы.
URL производителя: http://www.openbsd.org/
Программа: GlobalSCAPE Secure FTP Server 2.0 Build 03.11.2004.2
Опасность: Средняя
Описание: Переполнение буфера обнаружено в GlobalSCAPE Secure FTP Server. Удаленный
авторизованный пользователь может аварийно завершить работу сервера.
Удаленный авторизованный пользователь может послать специально сформированную команду SITE,
с параметром ~252 байта, чтобы перезаписать память и аварийно завершить работу сервера.
URL производителя: http://www.cuteftp.com/gsftps/
Программа: Belchior Foundry vCard 2.9
Опасность: Высокая
Описание: Уязвимость обнаружена в vCard. Удаленный пользователь может удалить столбцы в
основной базе данных.
Сообщается, что для запуска сценария 'admin/uninstall.php' не требуется авторизация
удаленным пользователем. В результате сценарий может удалить произвольные файлы базы
данных.
http://[target]/[Vcard folder]/admin/uninstall.php
http://[target]/[Vcard folder]/admin/uninstall.php?step=2
URL производителя: http://www.belchiorfoundry.com/vcard/
Программа: WFTPD Pro 3.21 Release 2, 3.21 Release 1
Опасность: Низкая
Описание: Уязвимость обнаружена в WFTPD Pro. Удаленный авторизованный пользователь может
аварийно завершить работу административного интерфейса.
Удаленный авторизованный пользователь может послать чрезмерно длинное значение в качестве
параметра к большинству FTP команд, чтобы аварийно завершить работу активного
административного интерфейса.
URL производителя: http://www.wftpd.com/What's%20New.html#321R3Pro
20.03.04
Программа: Mozilla 1.4 и боле ранние версии
Опасность: Высокая
Описание: Уязвимость обнаружена в браузере Mozilla. Удаленный пользователь может
выполнить произвольный код на целевой системе пользователя.
Уязвимость обнаружена в S/MIME выполнении, которое поставляется с Mozilla 1.4. Удаленный
пользователь может послать специально обработанное S/MIME email сообщение, которое
содержит некорректную ASN.1 конструкцию, чтобы аварийно завершить работу целевого браузера
или выполнить произвольный код на целевой системе пользователя.
URL производителя: http://www.mozilla.org/
Программа: Chrome Game Server 1.2.0.0
Опасность: Низкая
Описание: Уязвимость обнаружена в Chrome game server. Удаленный пользователь может
аварийно завершить работу игрового сервера.
Удаленный пользователь может послать специально обработанный пакет, чтобы аварийно
завершить работу игрового сервера.
Пример/Эксплоит: http://aluigi.altervista.org/poc/chromeboom.zip
URL производителя: http://www.chromethegame.com/
21.03.04
Программа: Check Point SmartDashboard
Опасность: Высокая
Описание: Переполнение буфера обнаружено в Check Point SmartDashboard. Удаленный
авторизованный пользователь может выполнить произвольный код на целевой системе.
Удаленный авторизованный пользователь может представить специально обработанные данных
когда добавляется фильтр межсетевой защиты через SmartView Tracker, чтобы вызвать
переполнение буфера и выполнить произвольный код на уязвимой системе.
Программа SmartDashboard поставляется с Check Point FireWall-1 NG AI R54 и R55.
URL производителя: http://www.checkpoint.com/
Программа: Apple Mac OS X 10.3
Опасность: Средняя
Описание: Уязвимость обнаружена в Apple Mac OS X в admin службе. Удаленный пользователь
может аварийно завершить работу службы.
Удаленный пользователь может подключится к admin службе на 660 TCP порту и послать 2057
символов, чтобы аварийно завершить работу службы и, возможно, выполнить произвольный код
на целевой системе.
URL производителя: http://www.apple.com/
Программа: Apache Web Server 2.0.48 и более ранние версии
Опасность: Средняя
Описание: Уязвимость обнаружена в Apache web сервере. Удаленный пользователь может
вызвать условия отказа в обслуживании.
Удаленный пользователь может установить кратковременное подключение к редко используемому
сокету на целевом сервере, чтобы заставить дочерний процесс Apache блокировать новые
подключения, пока другое подключение не установится с редко используемым сокетом.
Уязвимы некоторые версии AIX, Solaris, и Tru64 UNIX. FreeBSD и Linux системы не уязвимы.
URL производителя: http://httpd.apache.org/
Программа: Symantec Norton AntiSpam 2004
Опасность: Высокая
Описание: Переполнение буфера обнаружено в Norton AntiSpam в 'sysspam.dll' ActiveX
компоненте. Удаленный пользователь может выполнить произвольный код на целевой системе.
SymSpamHelper Class (c:\program files\common files\symantec shared\antispam\symspam.dll)
устанавливается по умолчанию и помечен как безопасный для сценариев. Удаленный пользователь
может сконструировать HTML, который, когда будет загружен целевым пользователем, вызовет
dll через LaunchCustomRuleWizard метод и представит чрезмерно длинный параметр, чтобы
вызвать переполнение стекового буфера. Код будет выполнен с привилегиями целевого
пользователя.
URL производителя: http://www.symantec.com/antispam
Программа: 'Terminator 3: War of the Machines' 1.0
Опасность: Высокая
Описание: Переполнение буфера обнаружено в 'Terminator 3: War of the Machines' игре.
Удаленный сервер может выполнить произвольный код на подключенном клиенте.
Удаленный сервер может представить специально обработанный ответ к подключенному клиенту,
чтобы вызвать переполнение буфера в ServerInfoTemp переменной. Уязвимость может
использоваться для выполнения произвольного кода.
Пример/Эксплоит: http://aluigi.altervista.org/poc/t3cbof.zip
URL производителя: http://www.t3war.com/
Программа: Winamp Player 5.02
Опасность: Низкая
Описание: Уязвимость обнаружена в Winamp player. Программа может аварийно завершить
работу при открытии некоторых файлов.
Когда целевой пользователь открывает файл с именем более 246 символов, Winamp аварийно
завершит свою работу.
URL производителя: http://www.winamp.com/
23.03.04
Программа: Borland Interbase 7.1
Опасность: Низкая
Описание: Уязвимость обнаружена в базе данных Borland Interbase. Локальный пользователь
может получить привилегии администратора базы данных.
Файл базы данных пользователя 'admin.ib' установлен с world-writable разрешениями. В
результате локальный пользователь может добавлять или изменять учетных записи базы
данных.
URL производителя: http://www.borland.com/interbase/index.html
Программа: Clam AntiVirus до версии 0.68
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в Clam AntiVirus. Удаленный пользователь может
послать файлы, чтобы аварийно завершить работу Clam AntiVirus.
Уязвимость обнаружена в компоненте 'unrarlib'. Удаленный пользователь может аварийно
завершить работу антивируса, послав специально обработанный RAR архив
(например Bagle червь).
URL производителя: http://www.clamav.net/
Программа: Samba
Опасность: Низкая
Описание: Уязвимость обнаружена в Samba 'smbprint' сценарии. Локальный пользователь может
получить поднятые привилегии на системе.
Сценарий smbprint, поставляемый с SAMBA, небезопасно использует временные файлы. В
результате локальный пользователь может выполнить нападение символьных ссылок, чтобы
перезаписать произвольные файлы на системе с привилегиями пользователя, запускающего
сценарий.
URL производителя: http://www.samba.org/
Программа: Expinion News Manager 2.5
Опасность: Высокая
Описание: Несколько уязвимостей обнаружено в Expinion News Manager Lite. Удаленный
пользователь может внедриться в административную учетную запись, внедрить SQL команды и
выполнить XSS нападение:
1. XSS
http://[host]/comment_add.asp?ID=3&email=[XSS]
http://[host]/search.asp?search=[XSS]
http://[host]/cat egory_news_headline.asp?ID=2&n=[XSS]
2. SQL injection
http://[host]/more.asp?ID='[SQL query]
http://[host]/category_news.asp?ID='[SQL]
http://[host]/news_sort.asp?filter='[SQL]
3. Административный доступ:
Cookie: NEWS%5FLOGIN=ADMIN=1&ID=1
URL производителя: http://www.expinion.net/software/app_newsmanager.asp
Программа: Apache mod_disk_cache 2.0.49 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в Apache mod_disk_cache. Web сервер хранит кэшированные
опознавательные мандаты на диске, включая пароли в открытом виде.
Файл 'modules/experimental/mod_disk_cache.c' записывает заголовки, включая авторизационные
мандаты клиента, на диск.
В результате, если используется HTTP Basic Authentication, пароли в открытом виде будут
сохранены на диске.
URL производителя: http://httpd.apache.org/
24.03.04
Программа: phpBB 2.0.7а и более ранние версии
Опасность: Средняя
Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в phpBB.
Удаленный авторизованный администратор может внедрить SQL команды. Удаленный пользователь
может выполнить XSS нападение.
1. SQL инъекция:
admin_smilies.php?mode=edit&id=99 UNION SELECT 0,username,0,user_password FROM othersite_phpbb_users WHERE user_id=2
и еще:
admin_smilies.php?mode=edit&id=[SQL]
admin_ smilies.php?mode=delete&id=[SQL]
admin_smilies.php?mode=edit&id=[XSS]
admin_smilies.php?mode=delete&id=[XSS]
admin_styles.php?mode=edit&style_id=[SQL]
admin_styles.ph p?mode=delete&style_id=[SQL]
admin_styles.php?mode=edit&style_id=[XSS]
admin_styles.php?mode=delete&style_id=[XSS]
Также сообщается, что множество сценариев не проверяют ID сессии. В результате удаленный
пользователь может внедрить phpBB команды в тело сообщения, которые будут выполнены в
браузере целевого пользователя, просматривающего сообщение форума.
URL производителя: http://www.phpbb.com/
Программа: Invision Power Top Site List 1.1 RC2 и более ранние версии
Опасность: Высокая
Описание: Уязвимость в проверке правильности входных данных обнаружена в Invision Power
Top Site List. Удаленный пользователь может внедрить произвольные SQL команды:
index.php?act=comments&id=[Evil_Query]
URL производителя: http://www.invisiontsl.com/
Программа: Invision Gallery 1.0.1
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в Invision Gallery. Удаленный пользователь
может внедрить произвольные SQL команды.
Несколько команд и параметров не проверяют данные, представленные пользователем. Удаленный
пользователь может представить специально обработанный URL, чтобы внедрить произвольные
SQL команды на целевой системе.
index.php?act=module&module=gallery&cmd=si&img=[SQL]
index.php?act=module&module=gallery&cmd=editimg&img=[SQL]
index.php?act=module&module =gallery&cmd=ecard&img=[SQL]
index.php?act=module&module=gallery&cmd=moveimg&img=[SQL]
index.php?act=module&module=gallery&cmd=delimg&img=[SQL]
index.php?act=module&mo dule=gallery&cmd=post&cat=[SQL]
index.php?act=module&module=gallery&cmd=sc&op=user&sort_key=[SQL]
index.php?act=module&module=gallery&cmd=sc&op=user&sort_key=date&order _key=[SQL]
index.php?act=module&module=gallery&cmd=favs&op=add&img=[SQL]
index.php?act=module&module=gallery&cmd=slideshow&cat=[SQL]
index.php?act=module&module=galler y&cmd=user&user=[SQL]&op=view_album&album=1
index.php?act=module&module=gallery&cmd=user&user=[SQL]
index.php?act=module&module=gallery&cmd=user&user=1&op=view_album&al bum=[SQL]
URL производителя: http://www.invisiongallery.com/
Программа: ReGet Deluxe 3.0 (build 121)
Опасность: Низкая
Описание: Уязвимость обнаружена в ReGet. Файлы могут быть загружены в любой каталог на
целевой системе.
Удаленный пользователь может сконструировать специально обработанное имя файлв, содержащее
кодированные символы обхода каталога, чтобы записать файл в произвольное местоположение на
системе целевого пользователя, загружающего этот файл. Пример:
/support/download.jsp?filename=..%2F ..%2F..%2F..%2F..%2F..%2F..%2F..
%2F..%2F..%2F..%2F..%2F..%2F..%2F..
%2F..%2F..%2Fetc%2Fshadow
URL производителя: http://www.regetsoft.com/
Программа: Apache mod_survey Stable 3.0.16-pre1 и более ранние версии; Development: 3.2.0-pre3 и более ранние версии
Опасность: Низкая
Описание: Уязвимость в проверке правильности входных данных обнаружена в Apache mod_survey.
Удаленный пользователь может выполнить XSS нападение против администратора.
mod_survey does не полностью филтрует HTML код в данных, представленных пользователем в
полях ответа. В результате удаленный пользователь может представить специально
обработанный текст в качестве ответа, чтобы выполнить произвольный код сценария в браузере
администратора, просматривающего экспортированные данные администратора.
URL производителя: http://gathering.itm.mh.se/modsurvey/SA20040321.txt
25.03.04
Программа: Linksys WAP55AG
Опасность: Высрокая
Описание: Уязвимость обнаружена в Linksys WAP55AG беспроводном маршрутизаторе.
Удаленный пользователь может определить read/write SNMP community строку на целевом
устройстве.
Удаленный пользователь может запросить следующую SNMP OID, чтобы определить все community
строки на устройстве, включая закрытый ключ:
1.3.6.1.4.1.3955.2.1.13.1.2.
URL производителя: http://www.linksys.com/
Программа: WS_FTP Server 4.0.2
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в WS_FTP Server. Удаленный авторизованный
пользователь с доступом на записть может заставить целевую службу использовать все
доступное дисковое пространство.
Удаленный авторизованный пользователь может послать REST команду с чрезмерно длинным
значением и послать маленький файл с командой STOP, чтобы создать файл на целевой системе
размером 2^64-1 байт.
Пример/Эксплоит:
open ftp.server.mob
username
password
!echo.>2byte.txt
!echo.>2byte_2.txt
dir
put 2byte_2.txt
dir
del 2byte_2.txt
quote REST 1073741822
put 2byte.txt
dir
put 2byte_2.txt
del 2byte.txt
del 2byte_2.txt
!del 2byte.txt
!del 2byte_2.txt
quit
URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html
Программа: WS_FTP Server 4.0.2
Опасность: Высокая
Описание: Переполнение буфера обнаружено в WS_FTP Server в обработке ALLO команды.
Удаленный авторизованный пользователь с привилегиями загрузки, может выполнить
произвольный код с SYSTEM привилегиями.
WS_FTP Server ALLO обработчик не проверяет строку ошибки, посланную обратно клиенту. В
результате сервер может возвратить 64 битное значение, которое равно общему размеру всех
файлов в FTP каталоге удаленного пользователя, вместо кодированного значения. Удаленный
пользователь может установить размер своего дерева каталога к значению примерно 256 байт,
чтобы перезаписать адрес возврата и выполнить произвольный код с SYSTEM привилегиями.
URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html
Программа: SSH Tectia Server 4.0.3, 4.0.4
Опасность: Высокая
Описание: Уязвимость обнаружена в SSH Tectia Server. Удаленный пользователь может
получить закрытый ключ сервера.
Уязвимость обнаружена в механизме изменения пароля, которое запускает "passwd" команду в
процессе пользовательской аутентификации, чтобы изменить пароль пользователя, когда у
пользователя истек срок действия пароля. В результате удаленный пользователь может
получить закрытый ключ хоста.
URL производителя: http://www.ssh.com/company/newsroom/article/520/
Программа: WS_FTP Server 4.02
Опасность: Средняя
Описание: Уязвимость обнаружена в WS_FTP Server. Локальный пользователь может выполнить
приложение с SYSTEM привилегиями.
Локальный пользователь может эксплуатировать backdoor в WS_FTP Server, чтобы заставить FTP
сервер выполнить локальное приложение с SYSTEM привилениями.
В начале, локальный пользователь может войти в систему с административными привилегиями,
используя следующую backdoor учетную запись через локальны интерфейс:
RealName: Local Session Manager
Username: XXSESS_MGRYY
Password: X#1833
Затем, с привилегиями администратора FTP сервера, локальный пользователь может изменить
FTP SITE команду, чтобы выполнить локальное приложение с SYSTEM привилегиями.
URL производителя: http://www.ipswitch.com/products/ws_ftp-server/index.html
Программа: Ethereal 0.8.13 - 0.10.2
Опасность: Высокая
Описание: Несколько уязвимостей обнаружено в Ethereal. Удаленный пользователь может
выполнить произвольный код на целевой системе.
Уязвимости обнаружены в NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP, и TCAP анализаторах
протоколов. Удаленный пользователь может аварийно завершить работу сервера или выполнить
произвольный код.
URL производителя: http://www.ethereal.com/appnotes/enpa-sa-00013.html
26.03.04
Программа: CDE dtlogin
Опасность: Высокая
Описание: Уязвимость обнаружена в CDE dtlogin утилите. Удаленный пользователь может
выполнить произвольный код на целевой системе.
Уязвимость двойного освобождения памяти обнаружено в XDMCP обработчике. На некоторых UNIX
платформах, удаленный пользователь может подключиться к целевой службе на 177 UDP порту и,
эксплуатируя обнаруженную уязвимость, выполнить произвольный код с root привилегиями.
URL производителя: http://www.opengroup.org/cde/
Программа: Rage Game Service 1.0.1 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в 'The Rage' игре. Удаленный пользователь может аварийно
завершить работу целевого игрового сервера.
Удаленный пользователь может послать специально сформированный пакет к целевой службе, с
номером порта и IP адресом равным нулю, чтобы заставить сервер войти в бесконечный цикл.
Пример/Эксплоит: http://aluigi.altervista.org/poc/ragefreeze.zip
URL производителя: http://www.therageonline.com/
Программа: Nextgen FTP Server
Опасность: Средняя
Описание: Уязвимость раскрытия файлов обнаружена в Nextgen FTP Server. Удаленный
авторизованный пользователь может просматривать произвольные файлы на целевой системе,
расположенные вне FTP root каталога.
Пример/Эксплоит:
ls c:\*.*
ls ..
ls \..\
ls /../
dir c:\
dir \..\*.*
get c:\"Exist File"
get \..\"Exist File"
URL производителя: http://nexgenserver.com/NexgenFTPServer/
Программа: Microsoft Windows NT 4.0, 2000, 2003, и XP
Опасность: Высокая
Описание: Уязвимость обнаружена в Microsoft Windows NT 4.0, 2000, 2003, и XP операционных
системах. Локальный пользователь может получить полный контроль над уязвимой системой.
eEye Digital Security сообщает об уязвимости в функции ядра в различных операционных
системах Microsoft Windows. Локальный пользователь может получить привилегии ядра
(привилегии выше, чем “SYSTEM”)
Дополнительные подробности будут опубликованы после выхода исправления.
URL производителя: http://www.microsoft.com/technet/security/
Программа: Kerio MailServer до версии 5.7.7
Опасность: Высокая
Описание: Переполнение буфера обнаружено в Kerio MailServer. Воздействие уязвимости не
раскрывается.
Переполнение буфера обнаружено в спам фильтре почтового сервера. Дополнительные подробности
не раскрываются.
URL производителя: http://www.kerio.com/kms_home.html
Программа: Kerio WinRoute Firewall до версии 5.1.10
Опасность: Низкая
Описание: Уязвимость обнаружена в Kerio WinRoute Firewall. Удаленный пользователь может
аварийно завершить работу файрволла.
Уязвимость в работке HTTP заголовков может привезти к аварийному завершению работу
программы. Дополнительные подробности не раскрываются.
URL производителя: http://www.kerio.com/kms_home.html
Программа: a.shopKart 2.0
Опасность: Средняя
Описание: Уязвимость конфигурации обнаружена в a.shopKart в конфигурации по умолчанию.
Удаленный пользователь может загрузить базу данных, включая информацию о кредитных картах.
В конфигурации по умолчанию, база данных Интернет магазина расположена в каталоге 'admin'
в web каталоге. Удаленный пользователь может загрузить этот файл:
http://[target]/admin/scart.mdb
URL производителя: http://www.urlogy.com/asp/ashopkart.asp
Программа: TrendMicro InterScan 3.5
Опасность: Средняя
Описание: Уязвимость обнаружена в TrendMicro InterScan VirusWall. Удаленный пользователь
может просматривать файлы, расположенные на целевой системе.
Пример/Эксплоит:
http://[target]:8080/ishttpd/localweb/java/?/../../../ishttpd.exe
http://[target]:8080/ishttpd /localweb/java/?/../../../../../../../../autoexec.bat
URL производителя: http://www.trendmicro.com/
28.03.04
Программа: PicoPhone 1.63 и более ранние версии
Описание: Переполнение буфера обнаружено в PicoPhone. Удаленный пользователь может
выполнить произвольный код на целевой системе.
Функция регистрации (включенная по умолчанию) содержит переполнение буфера. Удаленный
пользователь может послать специально сформированный пакет, чтобы вызвать переполнение
пользователь может послать специально сформированный пакет, чтобы вызвать переполнение
буфера и выполнить произвольный код на целевой системе.
Пример/Эксплоит: http://aluigi.altervista.org/poc/picobof.zip
URL производителя: http://www.vitez.it/picophone/
Программа: Random Ident Server (ridentd) 0.9.1b
Опасность: Низкая
Описание: Уязвимость обнаружена в Random Ident server (ridentd). Локальный пользователь
может перезаписать некоторые типы файлов.
Сценарий 'rident.pl' небезопасно использует временный файл ('/tmp/rident.pid'). В
результате локальный пользователь может выполнить нападение символьных ссылок, чтобы
перезаписать произвольные файлы на системе с root привилегиями с PID процесса identd.
Для успешной эксплуатации, файл должен содержать только числовые символы.
URL производителя: http://www.xs4all.nl/~rmeijer/rident.html
Программа: eSignal 7.5, 7.6 и более ранние версии
Опасность: Критическая
Описание: Переполнение буфера обнаружено в eSignal. Удаленный пользователь может
выполнить произвольный код на целевой системе.
Удаленный пользователь может подключиться к целевой службе на 80 TCP порту и послать
строку параметра размером примерно 1040 байт, чтобы вызвать переполнение буфера в
'Specs.dll'. Уязвимость может использоваться для изменения EIP регистра и выполнения
произвольного кода.
URL производителя: http://www.esignal.com/
Программа: MySQL 4.0.18 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в MySQL в 'mysqlbug' компоненте. Локальный
пользователь может перезаписать файлы на целевой системе.
Когда пользователь запускает 'mysqlbug' и затем выходит из текстового редактора не
изменяя сообщение об ошибке, то программа небезопасно создает временный файл
('/tmp/failed-mysql-bugreport'). В результате локальный пользователь может выполнить
нападение символьных ссылок, чтобы перезаписать произвольные файлы на системе с поднятыми
привилегиями.
URL производителя: http://www.mysql.com/
Программа: NetSupport School Pro
Опасность: Низкая
Описание: Уязвимость обнаружена в NetSupport School Pro. Локальный пользователь может
декодировать пароли.
Программа использует простой механизм кодирования, который позволяет локальному
пользователю легко декодировать кодированный пароль. Пароль хранится в 'Client32.ini'
файле.
URL производителя: http://www.netsupport-inc.com/nss/netsupport_school_overview.htm
Программа: Dameware Mini Remote Control 4.1.0.0
Опасность: Средняя
Описание: Уязвимость обнаружена в Dameware Mini Remote Control. Программа передает
шифрованный ключ через сеть в открытом виде.
Программа посылает Blowfish шифрованный ключ через сеть в открытом виде. Также сообщается,
что программа использует слабый генератор случайных числе, чтобы создать шифрованный ключ,
что облегчает взлом этого ключа.
URL производителя: http://www.dameware.com/products/
Программа: Ethereal 0.8.13 - 0.10.2
Опасность: Высокая
Описание: Уязвимость обнаружена в Ethereal в обработке атрибутов RADIUS пакетов.
Удаленный пользователь может аварийно завершить работу Ethereal процесса.
Удаленный пользователь может послать специально сформированный пакет, чтобы аварийно
завершить работу приложения. Уязвимость расположена в функции
dissect_attribute_value_pairs() в 'packet-radius.c' файле. Уязвимость может использоваться
для выполнения произвольного кода.
URL производителя: http://www.ethereal.com/appnotes/enpa-sa-00013.html
29.03.04
Программа: phpBB 2.0.8
Опасность: Высокая
Описание: Уязвимость в проверке правильности входных данных обнаружена в phpBB в
'privmsg.php' сценарии. Удаленный пользователь может внедрить произвольный SQL код.
Пример:
http://localhost/phpbb206c/privmsg.php?folder=savebox&mode=read&p=99&
pm_sql_user=AND%20pm.privmsgs_type=-99%20UNION%20SELECT%20username,null,
user_password,null,null,null,null,null,null,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,
null FROM phpbb_users WHERE user_level=1 LIMIT 1/*
/privmsg.php?folder=savebox&mode=read&p=99&pm_sql_user=AND pm.privmsgs_type=-99 UNION SELECT
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,username,0,0,0,0,0,0,0,0,0,user_password FROM phpbb_users
WHERE user_id=2 LIMIT 1/*
URL производителя: http://www.phpbb.com/
Программа: psInclude до версии 1.42
Опасность: Высокая
Описание: Уязвимость обнаружена в psInclude. Удаленный пользователь может выполнить
произвольные команды на целевой системе.
Сценарий 'psinclude.cgi' не проверяет данные, представленные пользователем в переменной
'template'. В результате удаленный пользователь может выполнить произвольные команды
операционной системы на целевой системе.
Пример/Эксплоит: /cgi-bin/psinclude.cgi?template=|uname%20-a;uptime|
URL производителя: http://www.psyon.org/projects/psinclude/
Программа: Cisco IOS 11.2 (11), RELEASE SOFTWARE (fc1), проверено на C2500-F2IN-L
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в старых версиях Cisco IOS. Удаленный
пользователь может обойти ограничения доступа, установленные на устройстве.
На C2500-F2IN-L с IOS 11.2(11) удаленный пользователь из блокируемой сети может послать
специально сформированный пакет с установленным RST и ACK флажками, чтобу обойти
ограничения доступа.
URL производителя: http://www.cisco.com/
Программа: Emil 2.1.0-beta9 и более ранние версии
Опасность: Высокая
Описание: Несколько переполнений буфера и уязвимостей форматной строки обнаружено в Emil.
Удаленный пользователь может выполнить произвольный код на целевой системе.
Уязвимость обнаружена в функциях encode_mime(), encode_uuencode(), и decode_uuencode().
Удаленный пользователь может послать специально сформированное email сообщение, чтобы
заставить Emil фильтр выполнить произвольный код.
Переполнение происходит при преобразовании файлов с длинными именами от MIME к uuencode,
при обработке uuencoded файлов с длинными именами файлов и при преобразовании SUN Mailtool
файлов с длинными именами к MIME формату.
Программа: Nessus 2.0.10a и более ранние версии, NeWT 1.4 и более ранние версии, NessusWX 1.4.4 и более ранние версии
Опасность: Низкая
Описание: Уязвимость обнаружена в Nessus, NessusWX и NeWT. Локальный пользователь может
получить пароли, используя сканеры при выполнении сетевого сканирования.
Nessus, NessusWX и NeWT хранят имена пользователей и пароли в открытом виде в файлах на
целевой системе. Информация включает пароли для FTP, IMAP, POP2, POP3, NNTP, SNMP, и SMB
учетных записей.
30.03.04
Программа: A-CART 2.0
Опасность: Средняя
Описание: Несколько уязвимостей в проверке правильности входных данных обнаружено в
A-CART и A-CART Pro. Удаленный пользователь может внедрить SQL команды и выполнить XSS
нападение.
1. sql инъекция:
http://host/category.asp?catcode=1%20union%20all%20select%20pass,
0,0,0,0%20from%20customers%20where%20fname='[Username]'
2. Межсайтовый скриптинг обнаружен в сценариях 'deliver.asp' и 'billing.asp'.
Удаленный пользователь может представить специально обработанный запрос, чтобы выполнить
произвольный код сценария в браузере целевого пользователя.
URL производителя: http://www.alanward.net/acart/
Программа: pam-pgsql 0.5.2-5
Опасность: Средняя
Описание: Уязвимость обнаружена в pam-pgsql. Удаленный пользователь может внедрить
произвольные SQL команды.
Модуль libpam-psql PAM, использующий для аутентификации PostgreSQL базу данных, не
проверяет данные, представленные пользователем в нескольких переменных. Удаленный
пользователь может внедрить SQL выражение, которое будет выполнено на основной базе
данных.
Недостаток расположен в функциях auth_verify_password() и pam_sm_chauthtok() в 'pam_pgsql.c' файле.
URL производителя: http://sourceforge.net/projects/pam-pgsql
Программа: FreeBSD 5.2
Опасность: Низкая
Описание: Уязвимость обнаружена в FreeBSD в IPv6 setsockopt(2) запросе. Локальный
пользователь может просматривать память ядра или вызвать панику ядра (kernel panic).
Уязвимость обнаружена в KAME IPv6 выполнении, но затрагивает только FreeBSD системы.
Ошибка присутствует в параметрах IPv6 сокетов, в setsockopt(2) системном вызове
setsockopt(2).
URL производителя: http://www.freebsd.org/
Программа: oftpd 0.3.6
Опасность: Средняя
Описание: Отказ в обслуживании обнаружен в oftpd. Удаленный пользователь может аварийно
завершить работу сервера.
Удаленный пользователь может аварийно завершить работу FTP сервера, посылая FTP PORT
команду с номером порта выше 255. Philippe Oechslin reported that a remote user can cause
the FTP service to crash by sending an FTP
Пример/Эксплоит: telnet к ftp.server.com на 21 и введите "port 300"
URL производителя: http://www.time-travellers.org/oftpd/oftpd-dos.html
Программа: CloisterBlog 1.2.2
Опасность: Средняя
Описание: Несколько уязвимостей обнаружено в CloisterBlog. Удаленный пользователь может
просматривать файлы на целевой системе. Удаленный авторизованный пользователь может
получить административный доступ. Удаленный пользователь может выполнить XSS нападение.
Пример:
/cloisterblog/journal.pl?syear=2004&sday=11&smonth=../../../../../../.. /../etc/passwd%00
Также сообщается, что административная часть не достаточно аутентифицирует администратора
– проверяется только пароль, вместо USER ID и пароля.
URL производителя: http://freshmeat.net/projects/cloisterblog/
|
| | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |