Информационная безопасность
[RU] switch to English


Несанкционированный доступ через SLP в HP-UX (unauthorized access)
Опубликовано:4 октября 2006 г.
Источник:
SecurityVulns ID:6679
Тип:удаленная
Уровень опасности:
5/10
Описание:Несанкционированный доступ по протоколу Service Locator Protocol.
Затронутые продукты:HP : HP-UX 11.11
 HP : HP-UX 11.23
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02129 SSRT061149 rev.1 - HP-UX running SLP, Remote Unauthorized Access (04.10.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:4 октября 2006 г.
Источник:
SecurityVulns ID:6682
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:GOOP : Goop Gallery 2.0
 YENERHABER : Yener Haber 2.0
Оригинальный текстdocumentDj_ReMix_20_(at)_hotmail.com, Yener Haber Script v2.0 SQL injection (04.10.2006)
 documentsecurity_(at)_armorize.com, Directory Traversal Vulnerability in Goop Gallery 2.0.2 (04.10.2006)
 documentmozi, phpMyProfiler remote file include (04.10.2006)

Несанкционрованный доступ к информации менеджера паролей IBM Client Security (unauthorized access)
Опубликовано:4 октября 2006 г.
Источник:
SecurityVulns ID:6680
Тип:клиент
Уровень опасности:
5/10
Описание:Принадлженость пароля определяется по заголовку сайта.
Оригинальный текстdocumentLuís Miguel Silva, Security flaw in IBM Client Security Password Manager (04.10.2006)

Несанкционированный доступ к HP Ignite-UX Server (unauthorized access)
Опубликовано:4 октября 2006 г.
Источник:
SecurityVulns ID:6678
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:HP : HP-UX 11.11
 HP : HP-UX 11.23
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02157 SSRT061220 rev.1 HP-UX Running Ignite-UX Server, Remote Unauthorized Access and Privilege Elevation (04.10.2006)

Обратный путь в каталогах Jetty (directory traversal)
дополнено с 3 октября 2002 г.
Опубликовано:4 октября 2006 г.
Источник:
SecurityVulns ID:2321
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах при вызове CGI-приложения.
Затронутые продукты:MORTBAY : Jetty 4.0
 IBM : IBM Trading Partner Interchange 4.2
 MORTBAY : Jetty 4.1
 JETTY : Jetty 4.2
 CA : Unicenter WSDM 3.1
Оригинальный текстdocumentCA, [CAID 34661]: CA Unicenter WSDM File System Read Access Vulnerability (04.10.2006)
 documentSECUNIA, [SA12703] IBM Trading Partner Interchange Arbitrary File Access Vulnerability (06.10.2004)
 documentMatt Moore, wp-02-0011: Jetty CGIServlet Arbitrary Command Execution (03.10.2002)

Обход open_basedir в PHP (protection bypass)
дополнено с 4 октября 2006 г.
Опубликовано:9 октября 2006 г.
Источник:
SecurityVulns ID:6681
Тип:локальная
Уровень опасности:
5/10
Описание:Используя символьные линки в течении короткого периода времени между проверкой и открытием файла, возможно обойти защиту open_basedir.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.2
Оригинальный текстdocumentpaisterist.nst_(at)_gmail.com, PHP open_basedir with symlink() function Race Condition PoC exploit (09.10.2006)
 documentStefan Esser, Advisory 08/2006: PHP open_basedir Race Condition Vulnerability (04.10.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород