Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6096
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : phpBB 2.0
 CUREPHP : CuteNews 1.4
 SAPHPLESSON : SaphpLesson 3.0
 ALBINATOR : Albinator 2.0
 EVOARTICLES : evoArticles 2.0
CVE:CVE-2006-2220 (phpBB 2.0.20 does not properly verify user-specified input variables used as limits to SQL queries, which allows remote attackers to obtain sensitive information via a negative LIMIT specification, as demonstrated by the start parameter to memberlist.php, which reveals the SQL query in the resulting error message.)
 CVE-2006-2219 (phpBB 2.0.20 does not verify user-specified input variable types before being passed to type-dependent functions, which allows remote attackers to obtain sensitive information, as demonstrated by the (1) mode parameter to memberlist.php and the (2) highlight parameter to viewtopic.php that are used as an argument to the htmlspecialchars or urlencode functions, which displays the installation path in the resulting error message.)
Оригинальный текстdocumentSECUNIA, [SA19952] Albinator File Inclusion and Cross-Site Scripting Vulnerabilities (06.05.2006)
 documentMaksymilian Arciemowicz, [Full-disclosure] phpBB 2.0.20 Full Path Disclosure and SQL Errors (06.05.2006)
 documento.y.6_(at)_hotmail.com, Invision Community Blog .. Bugs (06.05.2006)
 documentMster-X_(at)_hotmail.com, CuteNews 1.4.1 Multiple vulnerabilities (06.05.2006)
 documentMster-X_(at)_hotmail.com, modules name(Downloads)SQL Injection Exploit (06.05.2006)
 documentMster-X_(at)_hotmail.com, modules name(Sections)SQL Injection Exploit (06.05.2006)
 documentCyber Lords, SQL-Injection in evoArticles (06.05.2006)
Файлы:Exploits phpBB auction mod - Remote File Inclusion Vuln
 Statit V4 Remote File Inclusion exploit

Целочисленное переполнение в rsync (integer overflow)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6097
Тип:удаленная
Уровень опасности:
5/10
Описание:Целочисленное переполнение в функции receive_xattr().
Затронутые продукты:RSYNC : rsync 2.6
Оригинальный текстdocumentGENTOO, [Full-disclosure] [ GLSA 200605-05 ] rsync: Potential integer overflow (06.05.2006)

Переполнение буфера в Active-X элементе Cryptomathic TDC Digital (buffer overflow)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6098
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в ActiveX элементе, реализующем датский криптографический стандарт OCES.
Оригинальный текстdocumentCIRT Advisory, Cryptomathic ActiveX Buffer Overflow (TDC Digital signature) (06.05.2006)

DoS против демона аутентификации IEEE 802.11 Hostapd
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6099
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS на некорректном пакете EAPoL.
Затронутые продукты:HOSTAP : Hostapd 0.3
Оригинальный текстdocumentSECUNIA, [SA19966] Hostapd EAPoL Frame Handling Denial of Service (06.05.2006)

Повышение привилегий через Linux VServer (privilege escalation)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6100
Тип:локальная
Уровень опасности:
5/10
Описание:Некоторые критичные возможности не ограничены для гостевой учетной записи.
Затронутые продукты:LINUXVSERVER : Linux-VServer 2.0
 LINUXVSERVER : Linux-VServer 1.2
Оригинальный текстdocumentSECUNIA, [SA19961] Linux-VServer "ccaps" Insecure Capabilities Security Issue (06.05.2006)

DoS против Kerio Winroute Firewall
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6101
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ в обслуживании при сканировании писем, передаваемых через POP3 / SMTP.
Затронутые продукты:KERIO : WinRoute Firewall 6.2
Оригинальный текстdocumentSECUNIA, [SA19947] Kerio WinRoute Firewall Protocol Inspection Denial of Service (06.05.2006)

Переполнение буфера в acFtpd (buffer overflow)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6103
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинной команде USER.
Затронутые продукты:ACFTP : acFTP 1.4
Файлы:Exploits USER command in acFtpd

Переполнение буфера в FTP-сервере FileCopa (buffer overflow)
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:6104
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера на длинной команде USER.
Затронутые продукты:FILECOPA : FileCOPA 1.0
Файлы:FILECOPA DOS

Утечка исходных кодов скриптов в RaidenHTTPD / Baby ASP / Quick 'n Easy Web Server / Blazix Web Server / AN HTTPD / Xeneo (information leak)
дополнено с 3 марта 2006 г.
Опубликовано:6 мая 2006 г.
Источник:
SecurityVulns ID:5855
Тип:удаленная
Уровень опасности:
5/10
Описание:Можно получить исходный код скрипта, добавив " ./" к запросу.
Затронутые продукты:XENEO : Xeneo Web Server 2.0
 RAIDENHTTPD : RaidenHTTPD 1.1
 ANHTTPD : AN HTTPD 1.42
 QUICKNEASY : Quick and Easy Web Server 3.0
 QUICKNEASY : Quick and Easy Web Server 3.1
 BABY : Baby ASP Web Server 2.7
Оригинальный текстdocumentSECUNIA, [SA19325] Xeneo Web Server Script Source Disclosure Vulnerability (06.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: AN HTTPD Script Source Disclosure Vulnerability (03.04.2006)
 documentSECUNIA, [SA19341] Blazix Web Server JSP Source Code Disclosure Vulnerability (28.03.2006)
 documentSECUNIA, Secunia Research: Quick 'n Easy/Baby Web Server ASP Code Disclosure Vulnerability (25.03.2006)
 documentSECUNIA, [SA19306] Quick 'n Easy Web Server ASP Code Disclosure Vulnerability (24.03.2006)
 documentSECUNIA, [SA19312] Baby Web Server ASP Code Disclosure Vulnerability (24.03.2006)
 documentSECUNIA, [SA19032] RaidenHTTPD Script Source Disclosure Vulnerability (03.03.2006)

Переполнение буфера в движке Quake 3 (buffer overflow)
дополнено с 6 мая 2006 г.
Опубликовано:9 мая 2006 г.
Источник:
SecurityVulns ID:6102
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при обработке команды remapShader клиентом.
Затронутые продукты:ID : Quake3Arena 1.32
 GRAYMATTER : Return to Castle Wolfenstein 1.41
 GRAYMATTER : Wolfenstein: Enemy Territory 2.60
Оригинальный текстdocumentThilo Schulz, [Full-disclosure] Two independent vulnerabilities (client and server side) in Quake3 engine and many derived games (09.05.2006)
 documentSECUNIA, [SA19984] Quake 3 Engine "remapShader" Command Buffer Overflow (06.05.2006)
Файлы:"R_RemapShader()" q3 engine 1.32b client remote bof exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород