Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 1 апреля 2008 г.
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8850
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:NUKEDKLAN : Nuked-Klan 1.7
 AURACMS : AuraCMS 2.0
 AURACMS : AuraCMS 2.1
 AURACMS : AuraCMS 2.2
 EFESTECH : Efestech video 5.0
Оригинальный текстdocumentCharles "real" F., Nuked-Klan <= 1.7.6 Multiple Vulnerabilities Exploit (01.04.2008)
 documentjoseph.giron13_(at)_gmail.com, Terracotta Personal Edition Multiple vulnerabilities (01.04.2008)
 documentjoseph.giron13_(at)_gmail.com, cevado technologies real estate CMS SQL injection (01.04.2008)
 documentDj_ReMix_20_(at)_hotmail.com, Efestech Video v5,0 (id) Remote Sql Injection (01.04.2008)
 documentnebelfrost23_(at)_web.de, Proviso SiteKiosk File Download Vulnerability (01.04.2008)
 documentr57blg_(at)_gmail.com, AuraCMS 2.x (user.php) - Security Code Bypass & Add Administrator Exploit (01.04.2008)
Файлы:AuraCMS 2.x (user.php) - Security Code Bypass & Add Administrator Exploit
 Multiple Remote Vulnerabilities (SQL Injection Exploit/XSS/LFI)
 Nuked-Klan <= 1.7.6 Multiple Vulnerabilities Exploit

Повреждение памяти в антивирусе Avast!
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8852
Тип:локальная
Уровень опасности:
5/10
Описание:Повреждение памяти ядра в aavmker4.sys при обработке IOCTL.
Затронутые продукты:AVAST : avast! 4.7
Оригинальный текстdocumenttk_(at)_trapkit.de, [TKADV2008-002] avast! 4.7 aavmker4.sys Kernel Memory Corruption (01.04.2008)

Подмена DNS-записей в PowerDNS
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8854
Тип:удаленная
Уровень опасности:
5/10
Описание:Используется слабый генератор псевдо-случайных чисел, что позволяет атаку cache poisoning.
Затронутые продукты:POWERDNS : Recursor 3.1
Оригинальный текстdocumentAmit Klein, Paper by Amit Klein (Trusteer): "PowerDNS Recursor DNS Cache Poisoning [pharming]" (01.04.2008)

DoS через SSL против lighthttpd
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8849
Тип:удаленная
Уровень опасности:
4/10
Описание:При обрыве SSL-соединения может так же завершиться другое SSL-соединения.
Затронутые продукты:LIGHTTPD : lighttpd 1.4
CVE:CVE-2008-1531 (lighttpd 1.4.19 and earlier allows remote attackers to cause a denial of service (active SSL connection loss) by triggering an SSL error, such as disconnecting before a download has finished, which causes all active SSL connections to be lost.)
Оригинальный текстdocumentRPATH, rPSA-2008-0132-1 lighttpd (01.04.2008)

Обратный путь в каталогах TFTP-сервера 2X ThinClientServer
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8851
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:2X : ThinClientServer 5.0
Оригинальный текстdocumentLuigi Auriemma, Directory traversal in 2X ThinClientServer v5.0_sp1-r3497 (01.04.2008)

Выполнение кода через ActiveX Macrovision InstallShield InstallScript One-Click Install
Опубликовано:1 апреля 2008 г.
Источник:
SecurityVulns ID:8853
Тип:клиент
Уровень опасности:
6/10
Описание:Элемент позволяет загрузить и выполнить динамическую библиотеку с удаленного сайта.
Затронутые продукты:MACROVISION : FLEXnet InstallShield 12
CVE:CVE-2007-5661
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 03.31.08: Macrovision InstallShield InstallScript One-Click Install Untrusted Library Loading Vulnerability (01.04.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород