Информационная безопасность
[RU] switch to English


DoS против демона dhcp
Опубликовано:4 августа 2006 г.
Источник:
SecurityVulns ID:6448
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:DHCP : dhcp 2.0
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1143-1] New dhcp packages fix denial of service (04.08.2006)

Обход защиты безопасного режима в Ruby (protection bypass)
дополнено с 12 июля 2006 г.
Опубликовано:4 августа 2006 г.
Источник:
SecurityVulns ID:6371
Тип:библиотека
Уровень опасности:
5/10
Описание:С помощью "alias" можно подменить безопасные методы, можно обойти защиту доступа к каталогам. Так же, не ограничиваются некоторые потенциально опасные методы.
Затронутые продукты:RUBY : Ruby 1.6
 RUBY : ruby 1.8
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1139-1] New ruby1.6 packages fix privilege escalation (04.08.2006)
 documentSECUNIA, [SA21009] Ruby Safe Level Security Bypass Vulnerabilities (12.07.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:4 августа 2006 г.
Источник:
SecurityVulns ID:6447
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:JELSOFT : vBulletin 3.5
 EHMIQ : ME Download System 1.3
 ZONEX : ZoneX 1.0
 TOENDA : ToendaCMS 1.0
 TOENDA : ToendaCMS 1.1
 MODERNBILL : modernbill 1.6
 SENDCARD : Sendcard 3.4
 CHAOSSOFT : GeheimChaos 0.5
 CHAOSSOFT : CounterChaos 0.48
 CHAOSSOFT : GaesteChaos 0.2
Оригинальный текстdocumenttamriel_(at)_gmx.net, [Full-disclosure] GeheimChaos <= 0.5 Multiple SQL Injection Vulnerabilities (04.08.2006)
 documenttamriel_(at)_gmx.net, [Full-disclosure] CounterChaos <= 0.48c SQL Injection Vulnerability (04.08.2006)
 documenttamriel_(at)_gmx.net, [Full-disclosure] GaesteChaos <= 0.2 Multiple Vulnerabilities (04.08.2006)
 documentchris_hasibuan_(at)_yahoo.com, SolpotCrew Advisory #5 - modernbill ver 1.6 (DIR) Remote File Inclusion (04.08.2006)
 documentx0r0n_(at)_hotmail.com, ZoneX 1.0.3 - Publishers Gold Edition Remote File Inclusion Vulnerability (04.08.2006)
 documentphilipp.niedziela_(at)_gmx.de, ME Download System 1.3 Remote File Inclusion (04.08.2006)
 documentstefan_(at)_dakotacom.net, vbulletin 3.5.4 IE exploit xss (04.08.2006)
Файлы:Exploits SendCard <= 3.4.0 unauthorized administrative access / remote commands

Доступ без утентификации к маршрутизатору Linksys WRT54g (authentication bypass)
дополнено с 4 августа 2006 г.
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:6449
Тип:удаленная
Уровень опасности:
5/10
Описание:Применение изменений конфигурации происходит без аутентификации.
Затронутые продукты:CISCO : Linksys WRT54G
Оригинальный текстdocumentSECUNIA, [SA29344] Linksys WRT54G Security Bypass Vulnerability (24.03.2008)
 documentGinsu Rabbit, [Full-disclosure] linksys WRT54g authentication bypass (04.08.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород