Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:2 июля 2006 г.
Источник:
SecurityVulns ID:6328
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : phpBB 2.0
 PHPMYADMIN : phpmyadmin 2.8
 EZWAITER : ezWaiter 3.0
 ZENCART : Zen-Cart 1.3
 MONIWIKI : MoniWiki 1.1
 MYNEWSGROUPS : MyNewsGroups 0.6
 NEWS : news 5.2
 VASTAL : Buddy Zone 1.0
 STURGEON : SturGeoN Upload 1
 PHPFORMGENERATOR : phpFormGenerator 2.09
Оригинальный текстdocumentmorning_wood, [Full-disclosure] phpFormGenerator (02.07.2006)
 documentbug_(at)_securitynews.ir, phpMyAdmin : Cross-Site Scripting Vulnerability (02.07.2006)
 documentluny_(at)_youfucktard.com, Buddy Zone Version 1.0.1 - XSS (02.07.2006)
 documentxzerox_(at)_linuxmail.org, phpBB 2.0.21 Full Path Disclosure (02.07.2006)
 documentsecurityconnection_(at)_gmail.com, NewsPHP 2006 PRO XSS SQL injection Vulnerability (02.07.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, MyNewsGroups<<--v. 0.6 "tree.php" SQL Injection (02.07.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, FreeHost "misc.php & news.php" SQL Injection (02.07.2006)
 documentmac68k_(at)_gmail.com, [Kil13r-SA-20060701-2] MoniWiki 1.1.1 Cross-Site Scripting Vulnerability (02.07.2006)
 documento.y.6_(at)_hotmail.com, Zen-Cart 1.3.0.2 Full Path Disclosure (02.07.2006)
 documentluny_(at)_youfucktard.com, ezWaiter v3.0 - XSS (02.07.2006)
Файлы:PhpBB Exploit: All Topics Hack Sql injection
 PhpBB Exploit: User Class Mod Sql injection ( Level list)
 PhpBB Exploit: Most Used Languages Module Sql injection
 Exploits News <= 5.2 SQL Injection (cmd exec)
 SturGeoN Upload Remote Command Execution Exploit

Целочисленное переполнение в libwmf (integer overflow)
Опубликовано:2 июля 2006 г.
Источник:
SecurityVulns ID:6329
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение, приводящее к переполнению буфера динамической памяти.
Затронутые продукты:LIBWMF : libwmf 0.2
Оригинальный текстdocumentinfamous41md_(at)_hotpop.com, libwmf integer/heap overflow (02.07.2006)

Целочисленное переполнение в Apple iTunes (integer overflow)
Опубликовано:2 июля 2006 г.
Источник:
SecurityVulns ID:6330
Тип:клиент
Уровень опасности:
6/10
Описание:Целочисленное переполнение при проигрывании AAC файлов (.M4A, .M4P) при некорректном значениие sample_size_table.
Затронутые продукты:APPLE : iTunes 6.0
Оригинальный текстdocumentZDI, ZDI-06-020: Apple iTunes AAC File Parsing Integer Overflow Vulnerability (02.07.2006)

Несанкционированный доступ к файлам через клиент Hobbit (unauthorized access)
Опубликовано:2 июля 2006 г.
Источник:
SecurityVulns ID:6331
Тип:локальная
Уровень опасности:
5/10
Описание:suid-утилита logfetch позволяет доступ к локальным файлам.
Затронутые продукты:HOBBITMONITOR : Hobbit Monitor 4.2
Оригинальный текстdocumentHenrik Stoerner, Hobbit monitor: Security issue with Hobbit 4.2-beta client (02.07.2006)

Многочисленные уязвимости в утилитах HP-UX (multiple bugs)
Опубликовано:2 июля 2006 г.
Источник:
SecurityVulns ID:6332
Тип:локальная
Уровень опасности:
6/10
Описание:Повышение привилегий через mkdir, DoS через passwd.
Затронутые продукты:HP : HP-UX 11.00
 HP : HP-UX 11.11
 HP : HP-UX 11.23
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02103 SSRT5953 rev.3 - HP-UX passwd(1) Local Denial of Service (DoS) (02.07.2006)
 documentHP, [security bulletin] HPSBUX02128 SSRT5996 - rev.1 HP-UX mkdir(1) Local Unauthorized Access (02.07.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород