Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:4 мая 2006 г.
Источник:
SecurityVulns ID:6088
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:DREAMCOST : Albinator Pro 2.0
 BIGWEBMASTER : Bigwebmaster Guestbook 1.02
Оригинальный текстdocumentJavor Ninov, [Full-disclosure] bigwebmaster guestbook multiply XSS (04.05.2006)
 documentScott Dewey, [Full-disclosure] [XPA] - Albinator Pro <= 2.0.8 - Remote Command Execution Vulnerability (04.05.2006)
 documentomnipresent_(at)_email.it, Cute Guestbook Remote XSS Exploit (04.05.2006)
 documentomnipresent_(at)_email.it, CuteGuestbook XSS attack (04.05.2006)
Файлы:Albinator Remote File Inclusion Exploit

Многочисленные уязвимости в ядре Linux (multiple bugs)
Опубликовано:4 мая 2006 г.
Источник:
SecurityVulns ID:6089
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в sys_mbind(), DoS через SELinux, DoS в реализации файловой системы /sys, кратковременные условия при отладке на платформе amd64, обход защиты от сканирования портов, утечка содержимого памяти через getsockopt(), DoS через ip_route_input().
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentUBUNTU, [Full-disclosure] [USN-281-1] Linux kernel vulnerabilities (04.05.2006)

DoS против zawhttpd
Опубликовано:4 мая 2006 г.
Источник:
SecurityVulns ID:6090
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS на запросе GET с большим количеством /.
Затронутые продукты:NORZ : zawhttpd 0.8
Файлы:zawhttpd Buffer Overflow Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород