Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:1 июня 2006 г.
Источник:
SecurityVulns ID:6206
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VBULLETIN : vBulletin 3.0
 CHIPMUNK : Chipmunk Guestbook 1.4
 HOGSTORPS : Hogstorps guestbook 2.0.
 TINYPHP : TinyPHP 3.6
 METAJOUR : metajour 2.1
 OTTOMAN : Ottoman CMS 1.1
Оригинальный текстdocumentKacper, ottoman_v1_1_2 - Remote File Include Vulnerabilities (01.06.2006)
 documentKacper, metajour 2.1 (system_path) - Remote File Include Vulnerabilities (01.06.2006)
 documentKacper, ACID v1.1.3 CMS (root_path) - Remote File Include Vulnerabilities (01.06.2006)
 documentSpC-x, Tekno.Portal (bolum.php) SQL Injection Vulnerability (01.06.2006)
 documentSpC-x, SelectaPix System SQL Injection (01.06.2006)
 documentSpC-x, Chipmunk Guestbook | SQL Injection (01.06.2006)
 documentSpC-x, vBulletin 3.0.10 Version SQL Injection (01.06.2006)
 documentSpC-x, Cupido System | Local File Inclusion (01.06.2006)
 documentomnipresent_(at)_email.it, Hogstorps guestbook 2.0 Remote Access to Admin Pannel (01.06.2006)
 documentomnipresent_(at)_email.it, Techno Dreams GuestBook Remote XSS Exploit (01.06.2006)
 documentomnipresent_(at)_email.it, XSS Attack on Techno Dreams GuestBook Latetest Version (01.06.2006)

Многочисленные уязвимости в Secure Elements Class 5 AVR (multiple bugs)
Опубликовано:1 июня 2006 г.
Источник:
SecurityVulns ID:6208
Тип:удаленная
Уровень опасности:
5/10
Описание:Утечка информации, подмена информации, обход контроля доступа, DoS, несанкционированный доступ.
Затронутые продукты:SECUREELEMENTS : Secure Elements C5 Enterprise Vulnerability Management 2.8
Оригинальный текстdocumentSECUNIA, [SA20377] Secure Elements Class 5 AVR Message Encryption Security Issue (01.06.2006)
 documentSECUNIA, [SA20378] Secure Elements Class 5 AVR Multiple Vulnerabilities (01.06.2006)

Переполнение буфера в проводнике Microsoft Window (buffer overflow)
дополнено с 1 июня 2006 г.
Опубликовано:10 ноября 2008 г.
Источник:
SecurityVulns ID:6207
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при щелчке правой кнопкой мыши на файле типа .url с длинной URL mhtml://mid:. Уязвимость может быть использована для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMustLive, DoS vulnerability in Total Commander (10.11.2008)
 documentMICROSOFT, Microsoft Security Bulletin MS06-043 Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214) (08.08.2006)
 documentMr.Niega_(at)_gmail.com, Internet explorer Vulnerbility (01.06.2006)
Файлы:Explorer.exe .url file crash PoC
 Microsoft Security Bulletin MS06-043 Vulnerability in Microsoft Windows Could Allow Remote Code Execution (920214)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород