Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:5 января 2009 г.
Источник:
SecurityVulns ID:9556
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:POLLPRO : PollPro 3.0
Оригинальный текстdocumentEhsan_Hp200_(at)_hotmail.com, SolucionWeb (main.php?id_area) Remote SQL injection Vulnerability (05.01.2009)
 documentb4DchiLd_(at)_msn.Com, PollPro 3.0 XSRF VuLn. (05.01.2009)
 documentMustLive, Cross-Site Scripting vulnerability in PHPSlideshow (05.01.2009)

Переполнение буфера в Destiny Media Player
Опубликовано:5 января 2009 г.
Источник:
SecurityVulns ID:9557
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе файлов .lst
Затронутые продукты:Destiny : Destiny Media Player 1.61
Оригинальный текстdocumentcrimson.loyd_(at)_gmail.com, Destiny Media Player 1.61 (.lst File) Local Stack Overflow Exploit (05.01.2009)
Файлы:Destiny Media Player 1.61 (.lst File) Local Stack Overflow Exploit

Обратный путь в каталогах Walusoft TFTPServer2000
Опубликовано:5 января 2009 г.
Источник:
SecurityVulns ID:9558
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах команды GET
Затронутые продукты:WALUSOFT : TFTPServer2000 3.6
Оригинальный текстdocumentvuln_research_(at)_princeofnigeria.org, Walusoft TFTPServer2000 Version 3.6.1 Directory Traversal (05.01.2009)

Атака FTP bounce против FTP-клиентов
дополнено с 5 марта 2007 г.
Опубликовано:5 января 2009 г.
Источник:
SecurityVulns ID:7348
Тип:клиент
Уровень опасности:
5/10
Описание:Реализация пасивного FTP во многих клиентах позволяет использовать их для сканирования портов во внутренней сети.
Затронутые продукты:KDE : KDE 3.5
 MOZILLA : Firefox 1.5
 MOZILLA : Firefox 2.0
 OPERA : Opera 9.10
 DEV0 : 0irc 1.3
 GOOGLE : Chrome 1.0
CVE:CVE-2007-1565 (Konqueror 3.5.5 allows remote attackers to cause a denial of service (crash) by using JavaScript to read a child iframe having an ftp:// URI.)
 CVE-2007-1564 (The FTP protocol implementation in Konqueror 3.5.5 allows remote servers to force the client to connect to other servers, perform a proxied port scan, or obtain sensitive information by specifying an alternate server address in an FTP PASV response.)
 CVE-2007-1563 (The FTP protocol implementation in Opera 9.10 allows remote attackers to allows remote servers to force the client to connect to other servers, perform a proxied port scan, or obtain sensitive information by specifying an alternate server address in an FTP PASV response.)
 CVE-2007-1562 (The FTP protocol implementation in Mozilla Firefox before 1.5.0.11 and 2.x before 2.0.0.3 allows remote attackers to force the client to connect to other servers, perform a proxied port scan, or obtain sensitive information by specifying an alternate server address in an FTP PASV response.)
 CVE-2007-1308 (ecma/kjs_html.cpp in KDE JavaScript (KJS), as used in Konqueror in KDE 3.5.5, allows remote attackers to cause a denial of service (crash) by accessing the content of an iframe with an ftp:// URI in the src attribute, probably due to a NULL pointer dereference.)
Оригинальный текстdocumentAditya K Sood, Google Chrome FTP PASV IP Malicious Port Scanning Vulnerability. (05.01.2009)
 documentmark, [Full-disclosure] Konqueror DoS Via JavaScript Read Of FTP Iframe (05.03.2007)
 documentmark, [Full-disclosure] Extending JavaScript Portscanning to Include Banner Grabbing (05.03.2007)
Файлы:Manipulating FTP Clients Using The PASV Command PoC
 Demo of how to make Konqueror 3.5.5 crash
 Manipulating FTP Clients Using The PASV Command

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород