ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Fwd: Новости 10 января 2006 г.




--This is a forwarded message
From: SECURITY.NNOV <daily@xxxxxxxxxxxxxxxx>
To: General List <general@xxxxxxxxxxxxxxxx>
Date: Tuesday, January 10, 2006, 11:18:28 PM
Subject: Новости 10 января 2006 г.

===8<==============Original message text===============




Новости 10 января 2006 г.:

1. Переполнение буфера при разборе TNEF-сообщений в Microsoft Exchange Server и
                  Microsoft Outlook (buffer overflow)
   http://www.security.nnov.ru/Fnews615.html
   Опубликовано: 10 января 2006 г.
   Источник:     MICROSOFT
   Тип:          удаленная
   Опасность:    10
   Описание:     Переполнение буфера при разборе формата TNEF.
   Продукты:     MICROSOFT: Office 2000
                 MICROSOFT: Outlook 2000
                 MICROSOFT: Exchange 5.5
                 MICROSOFT: Exchange 2000
                 MICROSOFT: Outlook 2002
                 MICROSOFT: Office XP
                 MICROSOFT: Outlook 2003
                 MICROSOFT: Office 2003
   Документы:    MICROSOFT: Microsoft Security Bulletin MS06-003 Vulnerability
                  in TNEF Decoding in Microsoft Outlook and Microsoft Exchange
                  Could Allow Remote Code Execution (902412)
                  http://www.security.nnov.ru/Kdocument965.html
   Файлы:        Microsoft Security Bulletin MS06-003 Vulnerability in TNEF
                  Decoding in Microsoft Outlook and Microsoft Exchange Could
                  Allow Remote Code Execution (902412)
                 
http://www.microsoft.com/technet/security/Bulletin/MS06-003.mspx
   Обсудить:     http://www.security.nnov.ru/board5615.html

2. Переполнение буфера в просмотре изображений и факсов Microsoft Windows
                  XP/2003  и Wine (buffer overflow), дополнено с 28
                  декабря 2005 г.
   http://www.security.nnov.ru/Fnews578.html
   Опубликовано: 10 января 2006 г.
   Источник:     BUGTRAQ
   Тип:          клиент
   Опасность:    9
   Описание:     Переполнение буфера при просмотре метафайлов WMF. Может
                  использоваться для установки троянского/шпионского ПО через
                  Internet Explorer или другие браузеры, а так же через Lotus
                  Notes. Имеются уязвимости не закрытые в MS06-001.
   Продукты:     MICROSOFT: Windows XP
                 MICROSOFT: Windows 2003 Server
                 IBM: Lotus Notes 6.5
                 WINE: Wine 0.9
   Документы:    noemailpls@xxxxxxxxxxxxx, Is this a new exploit?
                  http://www.security.nnov.ru/Kdocument826.html
                 H D Moore, [Full-disclosure] Someone wasted a nice bug on
                  spyware...
                  http://www.security.nnov.ru/Kdocument827.html
                 X-FORCE: ISS Protection Alert: Windows Picture and Fax Viewer
                  WMF Overflow
                  http://www.security.nnov.ru/Kdocument838.html
                 CERT: US-CERT Technical Cyber Security Alert TA05-362A --
                  Microsoft Windows Metafile Handling Buffer Overflow
                  http://www.security.nnov.ru/Kdocument839.html
                 Juha-Matti Laurio, Lotus Notes WMF File Handling Code
                  Execution Vulnerability
                  http://www.security.nnov.ru/Kdocument842.html
                 CERT: US-CERT Technical Cyber Security Alert TA06-005A --
                  Update for Microsoft Windows Metafile Vulnerability
                  http://www.security.nnov.ru/Kdocument908.html
                 MICROSOFT: Microsoft Security Bulletin MS06-001 Vulnerability
                  in Graphics Rendering Engine Could Allow Remote Code
                  Execution (912919)
                  http://www.security.nnov.ru/Kdocument909.html
                 frankruder@xxxxxxxxxxx, [UPDATE]Microsoft Windows GRE WMF
                  Format Multiple Unauthorized Memory Access Vulnerabilities
                  http://www.security.nnov.ru/Kdocument952.html
                 frankruder@xxxxxxxxxxx, Microsoft Windows GRE WMF Format
                  Multiple Memory Overrun Vulnerabilities
                  http://www.security.nnov.ru/Kdocument953.html
   Файлы:        Windows XP/2003 Picture and Fax Viewer Metafile Overflow
                 http://www.security.nnov.ru/files/ie_xp_pfv_metafile.pm
                 Microsoft Security Bulletin MS06-001 Vulnerability in Graphics
                  Rendering Engine Could Allow Remote Code Execution
                  (912919)
                 
http://www.microsoft.com/technet/security/Bulletin/MS06-001.mspx
   Обсудить:     http://www.security.nnov.ru/board5578.html

3. Повреждение памяти во внедренных Web-шрифтах (memory corruption)
   http://www.security.nnov.ru/Fnews614.html
   Опубликовано: 10 января 2006 г.
   Источник:     MICROSOFT
   Тип:          клиент
   Опасность:    8
   Описание:     Повреждение памяти при разборе шрифта внедренного в
                  Web-страницу. Может быть исопльзована для установки
                  вредоносной программы на клиентский компьютер.
   Продукты:     MICROSOFT: Windows 2000 Server
                 MICROSOFT: Windows 2000 Professional
                 MICROSOFT: Windows XP
                 MICROSOFT: Windows 2003 Server
   Документы:    MICROSOFT: Microsoft Security Bulletin MS06-002 Vulnerability
                  in Embedded Web Fonts Could Allow Remote Code Execution
                  (908519)
                  http://www.security.nnov.ru/Kdocument964.html
   Файлы:        Microsoft Security Bulletin MS06-002 Vulnerability in Embedded
                  Web Fonts Could Allow Remote Code Execution (908519)
                 
http://www.microsoft.com/technet/security/Bulletin/MS06-002.mspx
   Обсудить:     http://www.security.nnov.ru/board5614.html

4. Многочисленные ошибки в антивирусе ClamAV (multiple bugs), дополнено
                  с 4 ноября 2005 г.
   http://www.security.nnov.ru/Fnews419.html
   Опубликовано: 10 января 2006 г.
   Источник:     SECUNIA
   Тип:          удаленная
   Опасность:    7
   Описание:     Переполнение буфера при разборе файла, упакованного FSG и UPX,
                  бесконечные циклы при разборе CAB и TNEF файлов.
   Продукты:     CLAMAV: ClamAV 0.87
   Документы:    SECUNIA: [SA17434] Clam AntiVirus TNEF/CAB/FSG File Handling
                  Vulnerabilities
                  http://www.security.nnov.ru/Kdocument122.html
                 ZDI: [Full-disclosure] ZDI-05-002: Clam Antivirus Remote Code
                  Execution
                  http://www.security.nnov.ru/Kdocument125.html
                 IDEFENSE: [Full-disclosure] iDEFENSE Security Advisory
                  11.04.05: Clam AntiVirus tnef_attachment() DoS
                  Vulnerability
                  http://www.security.nnov.ru/Kdocument126.html
                 IDEFENSE: [Full-disclosure] iDEFENSE Security Advisory
                  11.04.05: Clam AntiVirus Cabinet-file handling Denial of
                  Service Vulnerability
                  http://www.security.nnov.ru/Kdocument127.html
                 SECUNIA: [SA18379] ClamAV Unspecified UPX File Handling
                  Vulnerability
                  http://www.security.nnov.ru/Kdocument959.html
   Обсудить:     http://www.security.nnov.ru/board5419.html

5. Ошибки форматной строки в auth_ldap под Apache (format string)
   http://www.security.nnov.ru/Fnews611.html
   Опубликовано: 10 января 2006 г.
   Источник:     BUGTRAQ
   Тип:          удаленная
   Опасность:    6
   Описание:     Ошибки форматной строки при ведении журнала ошибок.
   Продукты:     APACHE: auth_ldap 1.6
   Документы:    info@xxxxxxxxxxxxxxxxxxxx, Digital Armaments Security Advisory
                  01.09.2006: Apache auth_ldap module Multiple Format Strings
                  Vulnerability
                  http://www.security.nnov.ru/Kdocument950.html
   Обсудить:     http://www.security.nnov.ru/board5611.html

6. Ошибки форматной строки в модуле авторизации mod-auth-pgsql под Apache
                  (format string), дополнено с 9 января 2006 г.
   http://www.security.nnov.ru/Fnews606.html
   Опубликовано: 10 января 2006 г.
   Источник:     BUGTRAQ
   Тип:          удаленная
   Опасность:    6
   Описание:     Несколько ошибок форматной строки при ведении журнала ошибок.
   Продукты:     APACHE: mod_auth_pgsql 2.0
   Документы:    UBUNTU: [Full-disclosure] [USN-239-1]
                  libapache2-mod-auth-pgsql vulnerability
                  http://www.security.nnov.ru/Kdocument934.html
                 IDEFENSE: iDefense Security Advisory 01.09.06: Multiple Vendor
                  mod_auth_pgsql Format String Vulnerability
                  http://www.security.nnov.ru/Kdocument941.html
   Обсудить:     http://www.security.nnov.ru/board5606.html

7. Переполнение буфера в pound (buffer overflow), дополнено с 1 мая
                  2005 г.
   http://www.security.nnov.ru/news4749.html
   Опубликовано: 10 января 2006 г.
   Источник:     FULL-DISCLOSURE
   Тип:          удаленная
   Опасность:    6
   Описание:     Переполнение буфера при длинном имени хоста.
   Продукты:     POUND: pound 1.8
                 POUND: pound 1.9
   Документы:    GENTOO: [Full-disclosure] [ GLSA 200504-29 ] Pound: Buffer
                  overflow vulnerability
                  http://www.security.nnov.ru/Idocument510.html
                 DEBIAN: [SECURITY] [DSA 934-1] New pound packages fix multiple
                  vulnerabilities
                  http://www.security.nnov.ru/Kdocument954.html
   Обсудить:     http://www.security.nnov.ru/board4749.html

8. Переполнение буфера в uustat под Solaris (buffer overflow)
   http://www.security.nnov.ru/Fnews613.html
   Опубликовано: 10 января 2006 г.
   Источник:     FULL-DISCLOSURE
   Тип:          локальная
   Опасность:    5
   Описание:     Переполнение буфера в опции -S дает возможность получения euid
                  uucp.
   Документы:    IDEFENSE: [Full-disclosure] iDefense Security Advisory
                  01.10.06: Sun Solaris uustat Buffer Overflow Vulnerability
                  http://www.security.nnov.ru/Kdocument958.html
   Обсудить:     http://www.security.nnov.ru/board5613.html

9. Несанкционированный доступ к памяти ядра в kernfs под NetBSD
                  (information leak)
   http://www.security.nnov.ru/Fnews612.html
   Опубликовано: 10 января 2006 г.
   Источник:     BUGTRAQ
   Тип:          локальная
   Опасность:    5
   Описание:     можно установить lseek за пределы файла.
   Продукты:     NETBSD: 2.1
                 NETBSD: 2.0
                 NETBSD: 1.6
   Документы:    NETBSD: NetBSD Security Advisory 2006-001: Kernfs kernel
                  memory disclosure
                  http://www.security.nnov.ru/Kdocument955.html
   Обсудить:     http://www.security.nnov.ru/board5612.html

10. Ошибки в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
   http://www.security.nnov.ru/Fnews610.html
   Опубликовано: 10 января 2006 г.
   Источник:      
   Тип:          удаленная
   Опасность:    5
   Описание:     Инъекции PHP, инъекции SQL, обратный путь в каталогах,
                  межсайтовый скриптинг, утечка информации и т.д.
   Продукты:     MANTIS: Mantis 0.19
                 MEGABBS: MegaBBS 2.1
                 CACTI: Cacti 0.8
                 MOODLE: Moodle 1.5
                 MANTIS: Mantis 1.0
                 VBULLETIN: vBulletin 3.5
                 JOOMLA: Joomla! 1.0
                 FOURTWOSEVENBB: 427BB 2.2
                 PLOGGER: Plogger Photo Gallery 2.1
                 FOXRUM: Foxrum 4.0
                 VENOMBOARD: Venom Board 1.22
                 WEBWIZ: WebWiz Forums 6.34
                 ADODB: ADOdb 4.66
                 POSTNUKE: PostNuke 0.761
                 HUMMINGBIRD: Hummingbird Collaboration 5.2
   Документы:    durito, Sql-инъекция и межсайтовый скриптинг в Plogger Photo
                  Gallery
                  http://www.security.nnov.ru/Kdocument942.html
                 alex@xxxxxxxxx, [eVuln] Foxrum BBCode XSS Vulnerabilty
                  http://www.security.nnov.ru/Kdocument943.html
                 alex@xxxxxxxxx, [eVuln] Venom Board SQL Injection
                  Vulnerability
                  http://www.security.nnov.ru/Kdocument944.html
                 alex@xxxxxxxxx, [eVuln] 427BB Multiple Vulnerabilities
                  (Cookie-based Authentication Bypass, SQL Injections,
                  XSS)
                  http://www.security.nnov.ru/Kdocument945.html
                 night_warrior771@xxxxxxxxxxx, Xoops Pool Module IMG Tag Cross
                  Site Scripting
                  http://www.security.nnov.ru/Kdocument946.html
                 night_warrior771@xxxxxxxxxxx, Php-Nuke Pool and News Module
                  IMG Tag Cross Site
                  http://www.security.nnov.ru/Kdocument947.html
                 serxwebun@xxxxxxxxxxxxx, Orjinweb E-commerce
                  http://www.security.nnov.ru/Kdocument948.html
                 the_bekir@xxxxxxxxxx, Html_Injection in vBulletin 3.5.2
                  http://www.security.nnov.ru/Kdocument949.html
                 nukedx@xxxxxxxxxx, [Full-disclosure] Advisory:XSS
                  vulnerability on WebWiz Forums <= 6.34
                  (search_form.asp)
                  http://www.security.nnov.ru/Kdocument956.html
                 SECUNIA: [Full-disclosure] Secunia Research: ADOdb Insecure
                  Test Scripts Security Issues
                  http://www.security.nnov.ru/Kdocument957.html
                 SECUNIA: [SA18361] Joomla! vCard Email Address Disclosure and
                  TinyMCE Compressor Vulnerabilities
                  http://www.security.nnov.ru/Kdocument961.html
                 SECUNIA: [SA18360] phpChamber "needle" Cross-Site
                  Scripting Vulnerability
                  http://www.security.nnov.ru/Kdocument962.html
                 SECUNIA: [SA18342] MegaBBS "replyid" Disclosure of
                  Private Messages
                  http://www.security.nnov.ru/Kdocument963.html
   Обсудить:     http://www.security.nnov.ru/board5610.html

11. Обход защиты Securelevel в BSD-системах (protection bypass),
                  дополнено с 9 января 2006 г.
   http://www.security.nnov.ru/Fnews609.html
   Опубликовано: 10 января 2006 г.
   Источник:     BUGTRAQ
   Тип:          локальная
   Опасность:    5
   Описание:     Можно обойти замаскировать файл с флагом "immutable"
                  подмонтировав другую файловую систему. Можно откатить
                  системное время установив его в максимальное значение.
   Продукты:     NETBSD: NetBSD 1.6
                 LINUX: kernel 2.6
                 NETBSD: NetBSD 2.0
                 FREEBSD: FreeBSD 6.0
                 FREEBSD: FreeBSD 7.0
                 DRAGONFLY: DragonFly 1.2
                 NETBSD: NetBSD 2.1
   Документы:    RedTeam Pentesting, [Full-disclosure] BSD Securelevels:
                  Circumventing protection of files flagged immutable
                  http://www.security.nnov.ru/Kdocument939.html
                 RedTeam Pentesting, [Full-disclosure] Time modification flaw
                  in BSD securelevels on NetBSD and Linux
                  http://www.security.nnov.ru/Kdocument940.html
                 NETBSD: NetBSD Security Advisory 2006-002:
                  settimeofday() time wrap
                  http://www.security.nnov.ru/Kdocument951.html
   Обсудить:     http://www.security.nnov.ru/board5609.html

Новые файлы:
   Microsoft Security Bulletin MS06-002 Vulnerability in Embedded Web Fonts
                  Could Allow Remote Code Execution (908519)
     http://www.microsoft.com/technet/security/Bulletin/MS06-002.mspx
   Microsoft Security Bulletin MS06-003 Vulnerability in TNEF Decoding in
                  Microsoft Outlook and Microsoft Exchange Could Allow Remote
                  Code Execution (902412)
     http://www.microsoft.com/technet/security/Bulletin/MS06-003.mspx


===8<===========End of original message text===========


-- 
~/ZARAZA
Если даже вы получите какое-нибудь письмо, вы все равно не сумеете его 
прочитать. (Твен)





 




Copyright © Lexa Software, 1996-2009.