--This is a forwarded message
From: SECURITY.NNOV <daily@xxxxxxxxxxxxxxxx>
To: General List <general@xxxxxxxxxxxxxxxx>
Date: Tuesday, January 10, 2006, 11:18:28 PM
Subject: Новости 10 января 2006 г.
===8<==============Original message text===============
Новости 10 января 2006 г.:
1. Переполнение буфера при разборе TNEF-сообщений в Microsoft Exchange Server и
Microsoft Outlook (buffer overflow)
Опубликовано: 10 января 2006 г.
Источник: MICROSOFT
Тип: удаленная
Опасность: 10
Описание: Переполнение буфера при разборе формата TNEF.
Продукты: MICROSOFT: Office 2000
MICROSOFT: Outlook 2000
MICROSOFT: Exchange 5.5
MICROSOFT: Exchange 2000
MICROSOFT: Outlook 2002
MICROSOFT: Office XP
MICROSOFT: Outlook 2003
MICROSOFT: Office 2003
Документы: MICROSOFT: Microsoft Security Bulletin MS06-003 Vulnerability
in TNEF Decoding in Microsoft Outlook and Microsoft Exchange
Could Allow Remote Code Execution (902412)
Файлы: Microsoft Security Bulletin MS06-003 Vulnerability in TNEF
Decoding in Microsoft Outlook and Microsoft Exchange Could
Allow Remote Code Execution (902412)
Обсудить:
2. Переполнение буфера в просмотре изображений и факсов Microsoft Windows
XP/2003 и Wine (buffer overflow), дополнено с 28
декабря 2005 г.
Опубликовано: 10 января 2006 г.
Источник: BUGTRAQ
Тип: клиент
Опасность: 9
Описание: Переполнение буфера при просмотре метафайлов WMF. Может
использоваться для установки троянского/шпионского ПО через
Internet Explorer или другие браузеры, а так же через Lotus
Notes. Имеются уязвимости не закрытые в MS06-001.
Продукты: MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
IBM: Lotus Notes 6.5
WINE: Wine 0.9
Документы: noemailpls@xxxxxxxxxxxxx, Is this a new exploit?
H D Moore, [Full-disclosure] Someone wasted a nice bug on
spyware...
X-FORCE: ISS Protection Alert: Windows Picture and Fax Viewer
WMF Overflow
CERT: US-CERT Technical Cyber Security Alert TA05-362A --
Microsoft Windows Metafile Handling Buffer Overflow
Juha-Matti Laurio, Lotus Notes WMF File Handling Code
Execution Vulnerability
CERT: US-CERT Technical Cyber Security Alert TA06-005A --
Update for Microsoft Windows Metafile Vulnerability
MICROSOFT: Microsoft Security Bulletin MS06-001 Vulnerability
in Graphics Rendering Engine Could Allow Remote Code
Execution (912919)
frankruder@xxxxxxxxxxx, [UPDATE]Microsoft Windows GRE WMF
Format Multiple Unauthorized Memory Access Vulnerabilities
frankruder@xxxxxxxxxxx, Microsoft Windows GRE WMF Format
Multiple Memory Overrun Vulnerabilities
Файлы: Windows XP/2003 Picture and Fax Viewer Metafile Overflow
Microsoft Security Bulletin MS06-001 Vulnerability in Graphics
Rendering Engine Could Allow Remote Code Execution
(912919)
Обсудить:
3. Повреждение памяти во внедренных Web-шрифтах (memory corruption)
Опубликовано: 10 января 2006 г.
Источник: MICROSOFT
Тип: клиент
Опасность: 8
Описание: Повреждение памяти при разборе шрифта внедренного в
Web-страницу. Может быть исопльзована для установки
вредоносной программы на клиентский компьютер.
Продукты: MICROSOFT: Windows 2000 Server
MICROSOFT: Windows 2000 Professional
MICROSOFT: Windows XP
MICROSOFT: Windows 2003 Server
Документы: MICROSOFT: Microsoft Security Bulletin MS06-002 Vulnerability
in Embedded Web Fonts Could Allow Remote Code Execution
(908519)
Файлы: Microsoft Security Bulletin MS06-002 Vulnerability in Embedded
Web Fonts Could Allow Remote Code Execution (908519)
Обсудить:
4. Многочисленные ошибки в антивирусе ClamAV (multiple bugs), дополнено
с 4 ноября 2005 г.
Опубликовано: 10 января 2006 г.
Источник: SECUNIA
Тип: удаленная
Опасность: 7
Описание: Переполнение буфера при разборе файла, упакованного FSG и UPX,
бесконечные циклы при разборе CAB и TNEF файлов.
Продукты: CLAMAV: ClamAV 0.87
Документы: SECUNIA: [SA17434] Clam AntiVirus TNEF/CAB/FSG File Handling
Vulnerabilities
ZDI: [Full-disclosure] ZDI-05-002: Clam Antivirus Remote Code
Execution
IDEFENSE: [Full-disclosure] iDEFENSE Security Advisory
11.04.05: Clam AntiVirus tnef_attachment() DoS
Vulnerability
IDEFENSE: [Full-disclosure] iDEFENSE Security Advisory
11.04.05: Clam AntiVirus Cabinet-file handling Denial of
Service Vulnerability
SECUNIA: [SA18379] ClamAV Unspecified UPX File Handling
Vulnerability
Обсудить:
5. Ошибки форматной строки в auth_ldap под Apache (format string)
Опубликовано: 10 января 2006 г.
Источник: BUGTRAQ
Тип: удаленная
Опасность: 6
Описание: Ошибки форматной строки при ведении журнала ошибок.
Продукты: APACHE: auth_ldap 1.6
Документы: info@xxxxxxxxxxxxxxxxxxxx, Digital Armaments Security Advisory
01.09.2006: Apache auth_ldap module Multiple Format Strings
Vulnerability
Обсудить:
6. Ошибки форматной строки в модуле авторизации mod-auth-pgsql под Apache
(format string), дополнено с 9 января 2006 г.
Опубликовано: 10 января 2006 г.
Источник: BUGTRAQ
Тип: удаленная
Опасность: 6
Описание: Несколько ошибок форматной строки при ведении журнала ошибок.
Продукты: APACHE: mod_auth_pgsql 2.0
Документы: UBUNTU: [Full-disclosure] [USN-239-1]
libapache2-mod-auth-pgsql vulnerability
IDEFENSE: iDefense Security Advisory 01.09.06: Multiple Vendor
mod_auth_pgsql Format String Vulnerability
Обсудить:
7. Переполнение буфера в pound (buffer overflow), дополнено с 1 мая
2005 г.
Опубликовано: 10 января 2006 г.
Источник: FULL-DISCLOSURE
Тип: удаленная
Опасность: 6
Описание: Переполнение буфера при длинном имени хоста.
Продукты: POUND: pound 1.8
POUND: pound 1.9
Документы: GENTOO: [Full-disclosure] [ GLSA 200504-29 ] Pound: Buffer
overflow vulnerability
DEBIAN: [SECURITY] [DSA 934-1] New pound packages fix multiple
vulnerabilities
Обсудить:
8. Переполнение буфера в uustat под Solaris (buffer overflow)
Опубликовано: 10 января 2006 г.
Источник: FULL-DISCLOSURE
Тип: локальная
Опасность: 5
Описание: Переполнение буфера в опции -S дает возможность получения euid
uucp.
Документы: IDEFENSE: [Full-disclosure] iDefense Security Advisory
01.10.06: Sun Solaris uustat Buffer Overflow Vulnerability
Обсудить:
9. Несанкционированный доступ к памяти ядра в kernfs под NetBSD
(information leak)
Опубликовано: 10 января 2006 г.
Источник: BUGTRAQ
Тип: локальная
Опасность: 5
Описание: можно установить lseek за пределы файла.
Продукты: NETBSD: 2.1
NETBSD: 2.0
NETBSD: 1.6
Документы: NETBSD: NetBSD Security Advisory 2006-001: Kernfs kernel
memory disclosure
Обсудить:
10. Ошибки в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано: 10 января 2006 г.
Источник:
Тип: удаленная
Опасность: 5
Описание: Инъекции PHP, инъекции SQL, обратный путь в каталогах,
межсайтовый скриптинг, утечка информации и т.д.
Продукты: MANTIS: Mantis 0.19
MEGABBS: MegaBBS 2.1
CACTI: Cacti 0.8
MOODLE: Moodle 1.5
MANTIS: Mantis 1.0
VBULLETIN: vBulletin 3.5
JOOMLA: Joomla! 1.0
FOURTWOSEVENBB: 427BB 2.2
PLOGGER: Plogger Photo Gallery 2.1
FOXRUM: Foxrum 4.0
VENOMBOARD: Venom Board 1.22
WEBWIZ: WebWiz Forums 6.34
ADODB: ADOdb 4.66
POSTNUKE: PostNuke 0.761
HUMMINGBIRD: Hummingbird Collaboration 5.2
Документы: durito, Sql-инъекция и межсайтовый скриптинг в Plogger Photo
Gallery
alex@xxxxxxxxx, [eVuln] Foxrum BBCode XSS Vulnerabilty
alex@xxxxxxxxx, [eVuln] Venom Board SQL Injection
Vulnerability
alex@xxxxxxxxx, [eVuln] 427BB Multiple Vulnerabilities
(Cookie-based Authentication Bypass, SQL Injections,
XSS)
night_warrior771@xxxxxxxxxxx, Xoops Pool Module IMG Tag Cross
Site Scripting
night_warrior771@xxxxxxxxxxx, Php-Nuke Pool and News Module
IMG Tag Cross Site
serxwebun@xxxxxxxxxxxxx, Orjinweb E-commerce
the_bekir@xxxxxxxxxx, Html_Injection in vBulletin 3.5.2
nukedx@xxxxxxxxxx, [Full-disclosure] Advisory:XSS
vulnerability on WebWiz Forums <= 6.34
(search_form.asp)
SECUNIA: [Full-disclosure] Secunia Research: ADOdb Insecure
Test Scripts Security Issues
SECUNIA: [SA18361] Joomla! vCard Email Address Disclosure and
TinyMCE Compressor Vulnerabilities
SECUNIA: [SA18360] phpChamber "needle" Cross-Site
Scripting Vulnerability
SECUNIA: [SA18342] MegaBBS "replyid" Disclosure of
Private Messages
Обсудить:
11. Обход защиты Securelevel в BSD-системах (protection bypass),
дополнено с 9 января 2006 г.
Опубликовано: 10 января 2006 г.
Источник: BUGTRAQ
Тип: локальная
Опасность: 5
Описание: Можно обойти замаскировать файл с флагом "immutable"
подмонтировав другую файловую систему. Можно откатить
системное время установив его в максимальное значение.
Продукты: NETBSD: NetBSD 1.6
LINUX: kernel 2.6
NETBSD: NetBSD 2.0
FREEBSD: FreeBSD 6.0
FREEBSD: FreeBSD 7.0
DRAGONFLY: DragonFly 1.2
NETBSD: NetBSD 2.1
Документы: RedTeam Pentesting, [Full-disclosure] BSD Securelevels:
Circumventing protection of files flagged immutable
RedTeam Pentesting, [Full-disclosure] Time modification flaw
in BSD securelevels on NetBSD and Linux
NETBSD: NetBSD Security Advisory 2006-002:
settimeofday() time wrap
Обсудить:
Новые файлы:
Microsoft Security Bulletin MS06-002 Vulnerability in Embedded Web Fonts
Could Allow Remote Code Execution (908519)
Microsoft Security Bulletin MS06-003 Vulnerability in TNEF Decoding in
Microsoft Outlook and Microsoft Exchange Could Allow Remote
Code Execution (902412)
===8<===========End of original message text===========
--
~/ZARAZA
Если даже вы получите какое-нибудь письмо, вы все равно не сумеете его
прочитать. (Твен)