Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:2 марта 2006 г.
Источник:
SecurityVulns ID:5846
Тип:удаленная
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPATM : PHP Advanced Transfer Manager 1.30
 JELSOFT : vBulletin 3.5
 INVISION : Invision Power Board 2.1
 4HOMEPAGES : 4images 1.7
 SMBLOG : SMBlog 1.2
Оригинальный текстdocumentimei, [KAPDA::#26]vBulletin.3.5.3~3.0.12-XSS (02.03.2006)
 documentbotan_(at)_linuxmail.org, SMBlog Remote Command Exucetion (02.03.2006)
 documentrgod_(at)_autistici.org, 4images <=1.7.1 remote code execution (02.03.2006)
 document:) :), PHP Advanced Transfer Manager Download users password hashes (02.03.2006)
 documentCyber Lords, Active XSS in Invision Power Board 2.1.4 (02.03.2006)
 documentr0t, NZ Ecommerce SQL&XSS vuln. (02.03.2006)

DoS против почтового клиента Evolution
Опубликовано:2 марта 2006 г.
Источник:
SecurityVulns ID:5848
Тип:клиент
Уровень опасности:
5/10
Описание:Большое текстовое письмо с большим количеством URL приводит к отказу приложения.
Затронутые продукты:GNOME : Evolution 2.4
Оригинальный текстdocumentAlan Cox, Evolution Emailer DoS (02.03.2006)

Многочисленные уязвимости в клиенте VPN/PKI NCP Secure Communications (multiple bugs)
Опубликовано:2 марта 2006 г.
Источник:
SecurityVulns ID:5849
Тип:удаленная
Уровень опасности:
5/10
Описание:Локальные переполнение буфера и повышение привилегий, удаленный DoS.
Затронутые продукты:NCP : Secure Communications 8.11
Оригинальный текстdocumentRamon 'ports' Kukla, NCP VPN/PKI Client - various Bugs (02.03.2006)

Повышение привилегий через passwd в MacOS X (privilege escalation)
дополнено с 2 марта 2006 г.
Опубликовано:3 марта 2006 г.
Источник:
SecurityVulns ID:5847
Тип:локальная
Уровень опасности:
6/10
Описание:Несколько уязвимостей (символьные линки, кратковременные условия) позволяют редактировать любые системные файлы.
Затронутые продукты:APPLE : MacOS X 10.3
 APPLE : Mac OS X 10.4
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 03.02.06: Apple Mac OS X passwd Arbitrary Binary File Creation/Modification (03.03.2006)
 documentVade 79, [OSX]: /usr/bin/passwd local root exploit. (02.03.2006)
Файлы:/usr/bin/passwd[OSX]: local root exploit

DoS против клиента IRC irssi / различных маршрутизаторов
дополнено с 2 марта 2006 г.
Опубликовано:5 марта 2006 г.
Источник:
SecurityVulns ID:5850
Тип:клиент
Уровень опасности:
5/10
Описание:Отказ в обслуживании при обработке команд DCC. Многие маршрутизаторы содержащие VxWorks и обрабатывающие протокол IRC обрывают соединение.
Затронутые продукты:IRSSI : irssi 0.8
 LINKSYS : WRT54G
Оригинальный текстdocumentCade Cairns, linksys router + irc DoS (05.03.2006)
 documentryanmeyer14_(at)_netscape.net, Various router DoS (05.03.2006)
 documentUBUNTU, [USN-259-1] irssi vulnerability (02.03.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород