Информационная безопасность
[RU] switch to English


DoS против XM Easy Personal FTP Server
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6786
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ на длинном аргументе команды NLST -al.
Затронутые продукты:XMEASY : XM Easy Personal FTP Server 5.2
CVE:CVE-2006-5728 (XM Easy Personal FTP Server 5.2.1 and earlier allows remote authenticated users to cause a denial of service via a long argument to the NLST command, possibly involving the -al flags.)
Файлы:Exploits XM Easy Personal FTP Server <= 5.2.1 'NLST -al' Remote Denial of Service

Переполненеи буфера в Novell NetMail (buffer overflow)
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6780
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе имени пользователя, содержащем точку.
Затронутые продукты:NOVELL : NetMail 3.5
 NOVELL : eDirectory 8.8
Оригинальный текстdocumentZDI, ZDI-06-036: Novell Netmail User Authentication Buffer Overflow Vulnerability (05.11.2006)

Многочисленные уязвимости в imlib (multiple bugs)
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6781
Тип:библиотека
Уровень опасности:
6/10
Описание:Многочисленные уязвимости при разборе форматов ARGB, JPG, LBM, PNG, PNM, TGA и TIFF.
Затронутые продукты:IMLIB : imlib2 1.2
Оригинальный текстdocumentUBUNTU, [USN-376-1] imlib2 vulnerabilities (05.11.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6782
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPKIT : PHPKIT 1.6
 E107 : e107 0.7
 SIMPLOG : simplog 0.9
 ADMINTOOL : admin.tool CMS 3
 DRAKECMS : Drake CMS 0.2
 SAZCART : SazCart 1.5
 ARIADNE : Ariadne 2.4
 MDPRO : MDPro 1.0
 PHPDYNASITE : phpDynaSite 3.2
Оригинальный текстdocumentDr.Pantagon, phpDynaSite <= 3.2.2 (racine) Remote File Include Vulnerabilities (05.11.2006)
 documentcw.cybersecurity_(at)_gmail.com, Ariadne v2.4 (store_config[code]) Remote File Include Vuln (05.11.2006)
 documentcw.cybersecurity_(at)_gmail.com, Ariadne v2.4 (store_config[code]) Remote File Include Vuln (05.11.2006)
 documentIbnuSina, SazCart <= 1.5 (cart.php) Remote File Include Vulnerability (05.11.2006)
 documentCorryL, [Full-disclosure] [x0n3-h4ck.org] Bug on Drake CMS v0.2 (05.11.2006)
 documentlaurent gaffié, IF-CMS multiples XSS vunerabilities (05.11.2006)
 documentAesthetico, [MajorSecurity Advisory #30]admin.tool 3 CMS - Multiple Cross Site Scripting Issues (05.11.2006)
 documenthack2prison_(at)_yahoo.com, Web Directory Pro bypass Vulnerabilities (05.11.2006)
 documentAesthetico, MajorSecurity Advisory #31]Xenis.creator CMS - Multiple Cross Site Scripting and SQL Injection Issues (05.11.2006)
 documentm-0-t_(at)_hotmail.com, XSS in script Mobile (05.11.2006)
 documentlaurent gaffié, SIMPLOG 0.9.3 injection sql & multiple xss (05.11.2006)
Файлы:MDPro <= 1.0.76 (PNSVlang) Remote Code Execution Exploit
 e107 <= 0.7.5 Remote Code Execution Exploit
 PHPKit 1.6.1 exploit

Переполнение буфера в Essentia Web Server (buffer overflow)
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6785
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном GET-запросе.
Затронутые продукты:ESSENCOMP : Essentia Web Server 2.15
Оригинальный текстdocumentCorryL, [Full-disclosure] [x0n3-h4ck.org] Essentia Web Server 2.15 Buffer Overflow (05.11.2006)

Проблема символьных линков в thttpd (symbolic links)
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6779
Тип:локальная
Уровень опасности:
5/10
Описание:Небезопасное создание временных файлов при ротации лог-файлов.
Затронутые продукты:THTTPD : thttpd 2.23
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA-1205-1] New thttpd packages fix insecure temporary file creation (05.11.2006)

Криптографические уязвимости в OpenSSL (weak cryptography)
дополнено с 5 сентября 2006 г.
Опубликовано:5 ноября 2006 г.
Источник:
SecurityVulns ID:6574
Тип:библиотека
Уровень опасности:
7/10
Описание:При использовании ключа RSA с экспонентой 3 в формате PKCS #1 v1.5 можно подделать подпись этого ключа.
Затронутые продукты:OPENSSL : OpenSSL 0.9
 BIND : bind 9.3
 GNU : GnuTLS 1.0
 OPERA : Opera 9.0
Оригинальный текстdocumentOPENPKG, [OpenPKG-SA-2006.029] OpenPKG Security Advisory (bind) (05.11.2006)
 documentGENTOO, [Full-disclosure] [ GLSA 200609-18 ] Opera: RSA signature forgery (28.09.2006)
 documentUBUNTU, [USN-348-1] GnuTLS vulnerability (19.09.2006)
 documentINGATE, SIP over TLS: X.509 peer authentication vulnerability in Ingate products (15.09.2006)
 documentOPENSSL, OpenSSL Security Advisory [5th September 2006] RSA Signature Forgery (CVE-2006-4339) (05.09.2006)

0-day выполнение кода через XMLHTTP ActiveX в Windows (code execution)
дополнено с 5 ноября 2006 г.
Опубликовано:14 ноября 2006 г.
Источник:
SecurityVulns ID:6784
Тип:клиент
Уровень опасности:
9/10
Описание:Уязвимость в ActiveX используется для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-071 Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088) (14.11.2006)
 documentMICROSOFT, Microsoft Security Advisory (927892) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (05.11.2006)
Файлы:MS Internet Explorer 6/7 (XML Core Services) Remote Code Execution Exploit
 MS Internet Explorer 6/7 (XML Core Services) Remote Code Execution Exploit
 Microsoft Security Bulletin MS06-071 Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (928088)
 Microsoft Security Advisory (927892) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution

DoS против ruby
дополнено с 5 ноября 2006 г.
Опубликовано:7 декабря 2006 г.
Источник:
SecurityVulns ID:6783
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов процессора в CGI-библиотеке при разборе HTTP-запроса с некорректным разделителем MIME.
Затронутые продукты:RUBY : ruby 1.8
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:225 ] - Updated ruby packages fix DoS vulnerability (07.12.2006)
 documentOPENPKG, [OpenPKG-SA-2006.030] OpenPKG Security Advisory (ruby) (05.11.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород