Информационная безопасность
[RU] switch to English


DoS против IBM DB2
дополнено с 18 августа 2006 г.
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6517
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные DoS условия против сервера баз данных.
Затронутые продукты:IBM : DB2 8.12
Оригинальный текстdocumentAmichai Shulman, [Full-disclosure] Details for BID 18428 (06.09.2006)
 documentAmichai Shulman, [Full-disclosure] Details for BID 19586 - DB2 UDB Vulnerability (06.09.2006)
 documentSECUNIA, [SA21550] DB2 Universal Database Denial of Service Vulnerabilities (18.08.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6580
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ZUXFORUM : ZIXForum 1.12
 ANNONCE : Annonce 1.1
 PHPFULLANNU : phpFullAnnu 5.1
 MYSOURCECLASSIC : MySource Classic 2.14
 VCDDB : VCD-db 0.982
Оригинальный текстdocumentSECUNIA, [SA21781] VCD-db Comments Script Insertion Vulnerability (06.09.2006)
 documentSECUNIA, [SA21757] MySource Classic Equation Attribute PHP Code Injection (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, phpFullAnnu <= v5.1 (repmod) Remote File Inclusion Exploit (06.09.2006)
 documentMILW0RM, Beautifier v0.1 Remote File Inclusion Vulnerability (06.09.2006)
 documentbotan_(at)_linuxmail.org, [Kurdish Security # 26 ] AnnonceV News Script Remote Command Vulnerability (06.09.2006)
 documentphilipp.niedziela_(at)_gmx.de, MyBace Light (hauptverzeichniss) Remote File Inclusion (06.09.2006)
 documentjong_amq_(at)_hotmail.com, SolpotCrew Advisory #7 - AlstraSoft Template Seller Remote File Include Vulnerability (06.09.2006)
 documentChironex Fleckeri, (c)ZIXForum 1.12 <= "RepId" Remote SQL Injection (06.09.2006)

Повышение привилегий в антивирусе Avira AntiVir (privilege escalation)
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6582
Тип:локальная
Уровень опасности:
5/10
Описание:Повышщение привилегий через Shatter-атаки.
Затронутые продукты:AVIRA : AntiVir PersonalEdition Classic 6.35
Оригинальный текстdocumentrugginello_(at)_gmail.com, Anti-vir vulnerability (06.09.2006)

Утечка информации в AuditWizard (information leak)
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6583
Тип:локальная
Уровень опасности:
5/10
Описание:Пароль администратора записывается в лог-файл открытый на чтение.
Затронутые продукты:LAYTONTECH : AuditWizard 6.3
Оригинальный текстdocumentTerry Donaldson, AuditWizard 6.3.2 gives away administrator password (06.09.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 5 сентября 2006 г.
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6577
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:SOFTBB : SoftBB 0.1
 NCHSOFTWARE : Web Dictate 1.02
 GAPAGENDA : GrapAgenda 0.1
 PHPPROXIMA : PHP Proxima 6
 MYSPEACH : MySpeach 3.0
 SPONGENEWS : Sponge News 2.2
 CNEWS : C-News 1.0
 ACGV : ACGV News 0.9
 PHPCOMMANDER : PhpCommander 3.0
 DRUPAL : Pathauto 4.7
 BINGOPHP : BinGo News 3.01
 PHPBB : PhpBB Shadow Prémod 2.7
 AKARRU : Akarru 0.4
CVE:CVE-2007-0498 (PHP remote file inclusion vulnerability in up.php in MySpeach 2.1 beta and possibly earlier allows remote attackers to execute arbitrary PHP code via a URL in the my[root] parameter.)
 CVE-2007-0495 (PHP remote file inclusion vulnerability in include/config.inc.php in PhpSherpa allows remote attackers to execute arbitrary PHP code via a URL in the racine parameter.)
 CVE-2007-0491 (PHP remote file inclusion vulnerability in up.php in Sky GUNNING MySpeach 3.0.6 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the my_ms[root] parameter, a different vector than CVE-2006-4630. NOTE: Some of these details are obtained from third party information.)
 CVE-2006-4630 (PHP remote file inclusion vulnerability in jscript.php in Sky GUNNING MySpeach 3.0.2 and earlier, when register_globals is enabled, allows remote attackers to execute arbitrary PHP code via a URL in the my_ms[root] parameter.)
Оригинальный текстdocumenterne_(at)_ernealizm.com, Akarru v0.4.3.34 - Remote File Include Vulnerabilities (06.09.2006)
 documentKw3rLn, Shadow Prémod <= 2.7.1 [phpbb_root_path] Remote File Include Vulnerability (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, BinGo News <= v3.01 (bnrep) Remote File Inclusion Exploit (06.09.2006)
 documentSECUNIA, [SA21779] Drupal Pathauto Module Cross-Site Scripting Vulnerability (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, ACGV News <= v0.9.1 (PathNews) Remote File Inclusion Exploit (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, C-News <= v1.0.1 (path) Remote File Inclusion Exploit (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, Sponge News <= v2.2 (sndir) Remote File Inclusion Exploit (06.09.2006)
 documentSHiKaA-_(at)_hotmail.com, MySpeach <= v3.0.2 (my_ms[root]) Remote File Inclusion Exploit (05.09.2006)
 documentbotan_(at)_linuxmail.org, [Kurdish Security # 25 ] GrapAgenda Remote Command Vulnerability (05.09.2006)
 documentthe.leo.008_(at)_gmail.com, SoftBB v0.1 < = Cross-Site Scripting (05.09.2006)
 documentrevnic_(at)_gmail.com, Web Dictate Admin Null Password Vulnerability (05.09.2006)
Файлы:PhpCommander <= 3.0 Remote Code Execution Exploit
 PHP Proxima <= v.6 Remote Code Execution Exploit
 pHNews <= alpha 1 (templates_dir) Remote Code Execution Exploit
 SoftBB 0.1 Remote PHP Code Execution Exploit

Поблема форматной строки в Web-сервере Easy Address Book (format string)
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6581
Тип:удаленная
Уровень опасности:
5/10
Описание:Ошибка форматной строки при разборе URI запроса.
Затронутые продукты:EFSSOFTWARE : Easy Address Book Web Server 1.2
Оригинальный текстdocumentrevnic_(at)_gmail.com, Easy Address Book Web Server Format String Vulnerability (06.09.2006)

DoS против DNS-сервера bind
Опубликовано:6 сентября 2006 г.
Источник:
SecurityVulns ID:6584
Тип:удаленная
Уровень опасности:
6/10
Описание:assert() при получении множественных записей RRset, отказ при получении большого числа одновременных рекурсивных запросов.
Затронутые продукты:ISC : bind 9.2
 BIND : bind 9.3
 BIND : bind 9.4
Оригинальный текстdocumentISC, BIND Vulnerabilities (06.09.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород