Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:7 мая 2006 г.
Источник:
SecurityVulns ID:6105
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYBLOGGIE : myBloggie 2.1
 OPENFAQ : OpenFAQ 0.4
 FLEXCUSTOMER : FlexCustomer 0.0
 VISIONSOURCE : VisionSource CMS 0.6
 X7CHAT : X7Chat 2.0
 NAGIOS : nagios 1.4
Оригинальный текстdocumentGENTOO, [Full-disclosure] [ GLSA 200605-07 ] Nagios: Buffer overflow (07.05.2006)
 documentScott Dewey, [Full-disclosure] [XPA] - ISPConfig <= 2.2.2 - Remote Command Execution Vulnerability (07.05.2006)
 documentspymeta_(at)_yahoo.com, URL Bug On 1ASPHost and DomainDLX Hosting Services (07.05.2006)
 documentzerogue_(at)_gmail.com, X7Chat <= 2.0.2 avatar XSS injection (07.05.2006)
 documentzerogue_(at)_gmail.com, WebsiteBaker CMS lack of sanitizing (07.05.2006)
 documentzerogue_(at)_gmail.com, VisionSource CMS <= 0.6 XSS vectors (07.05.2006)
 documentzerogue_(at)_gmail.com, PassMasterFlex (and PassMasterFlex+) XSS injection (07.05.2006)
 documentzerogue_(at)_gmail.com, myBloggie <= 2.1.3 XSS (07.05.2006)
 documentzerogue_(at)_gmail.com, FlexCustomer <= 0.0.4 sql injection (07.05.2006)
 documentzerogue_(at)_gmail.com, ChipmunkBoard Multiple Attack vectors (07.05.2006)
 documentzerogue_(at)_gmail.com, ChipmunkBlogger improper input sanitizing (07.05.2006)
 documentKamil Sienicki, OpenFAQ - HTML injection and XSS (Cross Site Scripting) (07.05.2006)
Файлы:Exploits JetBox CMS Remote File Include
 ISPConfig Remote File Inclusion Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород