Информационная безопасность
[RU] switch to English


Многочисленные ошибки в чат-сервере DConnect Daemon (multiple bugs)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6453
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS-условия, ошибки форматной строки.
Затронутые продукты:DCD : DConnect Daemon 0.7
Оригинальный текстdocumentLuigi Auriemma, DConnect Daemon Multiple Vulnerabilities (07.08.2006)
Файлы:Exploits DConnect Daemon <= 0.7.0 and CVS 30 Jul 2006 multiple vulnerabilities

Целочисленное переполнение в библиотеке GDI32 Microsoft Windows (integer overflow)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6455
Тип:библиотека
Уровень опасности:
6/10
Описание:Целочисленное переполнение в CreateBrushInderect на разборе WMF-файлов.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentcyanid-E, [Full-disclosure] 0-day XP SP2 wmf exploit (07.08.2006)
 documentcyanid-E, [Full-disclosure] 0-day XP SP2 wmf exploit (some details) (07.08.2006)
Файлы:WMF PoC denial of service exploit

Повреждение памяти в Festalon (memory corruption)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6454
Тип:клиент
Уровень опасности:
5/10
Описание:Повреждение памяти при проигрывании файлов формата HES.
Затронутые продукты:FESTALON : Festalon 0.5
Оригинальный текстdocumentLuigi Auriemma, Festalon Heap Corruption (07.08.2006)
Файлы:Exploits Festalon 0.5.0-0.5.5 heap corruption

Переполнение буфера в Eremove (buffer overflow)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6451
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном сообщении.
Затронутые продукты:EREMOVE : Eremove 1.4
Оригинальный текстdocumenterdc_(at)_echo.or.id, [ECHO_ADV_42$2006] BufferOverflow in Eremove Client (07.08.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6452
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VBULLETIN : vBulletin 3.0
 MYBLOGGIE : myBloggie 2.1
 TURNKEYWEBTOOLS : PHP Live Helper 2.0
 PHPAUTOMEMBERSAR : phpAutoMembersArea 3.2
 FTD : FTD 3.7
Оригинальный текстdocumenttry_og_(at)_hotmail.com, XSS Vulnerability in FTD v3.7.3 (07.08.2006)
 documentMinion, [Full-disclosure] PHPCodeCabinet Vulnerability (07.08.2006)
 documentexploitex_(at)_hotmail.com, Tinyportal Shoutbox (07.08.2006)
 documentimei, vBulletin 3.0.14 ~ init.php~ registerring global arbitary variable~ XSS exploit (07.08.2006)
 documentphilipp.niedziela_(at)_gmx.de, phpAutoMembersArea 3.2.5 ($installed_config_file) Remote File Inclusion (07.08.2006)
 documentmatdhule_(at)_gmail.com, [ECHO_ADV_42$2006] PHP Live Helper <= 2.0 (abs_path) Remote File Inclusion (07.08.2006)
 documentcrackers_child_(at)_sibersavascilar.com, Questcms Remote File Include Vulnerability (07.08.2006)
Файлы:MyBloggie <= 2.1.4 trackback.php multiple SQL injections vulnerability

Уязвимость работы с hash-таблицами в PHP
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6456
Тип:библиотека
Уровень опасности:
6/10
Описание:При удалении элемента хэш-таблицы может быть удален элемент с тем же значением хэш-функции но другого класса.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.1
Оригинальный текстdocumentStefan Esser, [Full-disclosure] PHP: Zend_Hash_Del_Key_Or_Index Vulnerability (07.08.2006)
Файлы:Hardened-PHP Project - PHP Security - Zend_Hash_Del_Key_Or_Index Vulnerability

Переполнение буфера в архиваторе LHAZ (buffer overflow)
Опубликовано:7 августа 2006 г.
Источник:
SecurityVulns ID:6458
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера на длинном имени файла при разборе архивов LZH.
Затронутые продукты:LHAZ : Lhaz 1.31
Оригинальный текстdocumentTAN Chew Keong, [Full-disclosure] [vuln.sg] Lhaz LHA Long Filename Buffer Overflow Vulnerability (07.08.2006)

Переполнение буфера в элементе ActiveX CA eTrust Antivirus WebScan (buffer overflow)
дополнено с 7 августа 2006 г.
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6450
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в объекте "WScanCtl Class", устанавливаемом при бесплатном онлайновом сканирвоании.
Затронутые продукты:CA : eTrust Antivirus WebScan 1.1
Оригинальный текстdocumentTSRT_(at)_3com.com, TSRT-06-05: Computer Associates eTrust AntiVirus WebScan Automatic Update Code Execution Vulnerability (08.08.2006)
 documentTSRT_(at)_3com.com, TSRT-06-06: Computer Associates eTrust AntiVirus WebScan Manifest Processing Buffer Overflow Vulnerability (08.08.2006)
 documentCA, CAID 34509 - CA eTrust Antivirus WebScan vulnerabilities (07.08.2006)

Переполнение буфера в антивирусе ClamAV (buffer overflow)
дополнено с 7 августа 2006 г.
Опубликовано:9 августа 2006 г.
Источник:
SecurityVulns ID:6457
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе PE-файлов сжатых UPX.
Затронутые продукты:CLAMAV : ClamAV 0.88
Оригинальный текстdocumentDamian Put, [Full-disclosure] [Overflow.pl] Clam AntiVirus Win32-UPX Heap Overflow (09.08.2006)
 documentSECUNIA, [SA21374] Clam AntiVirus pefromupx() Buffer Overflow Vulnerability (07.08.2006)
Файлы:Clam AntiVirus Win32-UPX Heap Overflow PoC

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород