Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в продуктах Computer Associates (multiple bugs)
дополнено с 6 октября 2006 г.
Опубликовано:7 октября 2006 г.
Источник:
SecurityVulns ID:6688
Тип:удаленная
Уровень опасности:
7/10
Описание:Многочисленные переполнения буфера в различных сетевых службах (Discovery Service, Message Engine, RPC-службах, Backup Server).
Затронутые продукты:CA : BrightStor ARCserve Backup 9.01
 CA : BrightStor Enterprise Backup 10.5
 CA : Brightstor ARCserve Backup 11.5
 CA : CA Server Protection Suite 2
 CA : CA Business Protection Suite 2
Оригинальный текстdocumentadvisories_(at)_lssec.com, LS-20060313 - CA BrightStor ARCserve Backup Remote Buffer Overflow Vulnerability (07.10.2006)
 documentadvisories_(at)_lssec.com, LS-20060220 - CA BrightStor ARCserve Backup Remote Buffer Overflow Vulnerability (07.10.2006)
 documentadvisories_(at)_lssec.com, LS-20060330 - CA BrightStor ARCserve Backup Remote Buffer Overflow Vulnerability (07.10.2006)
 documentCA, [Full-disclosure] [CAID 34693, 34694]: CA BrightStor ARCserve Backup Multiple Buffer Overflow Vulnerabilities (06.10.2006)
 document3COM, [Full-disclosure] TSRT-06-11: CA Multiple Product DBASVR RPC Server Multiple Buffer Overflow Vulnerabilities (06.10.2006)
 document3COM, [Full-disclosure] TSRT-06-12: CA BrightStor Discovery Service Mailslot Buffer Overflow Vulnerability (06.10.2006)
 documentZDI, [Full-disclosure] ZDI-06-031: CA Multiple Product Message Engine RPC Server Code Execution Vulnerability (06.10.2006)
 documentZDI, [Full-disclosure] ZDI-06-030: CA Multiple Product Discovery Service Remote Buffer Overflow Vulnerability (06.10.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:7 октября 2006 г.
Источник:
SecurityVulns ID:6689
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:HAZIRSITE : HazirSite 2.0
 TORRENTXLUX : TorrentFlux 2.1
 ACKERTODO : ackerTodo 4.2
 EMEK : Emek Portal 2.1
 PHPONLINE : phponline 2.1
 FREEFORUM : FreeForum 0.9
 PHPBB : phpBB User Viewed Posts Tracker 1.0
 CAHIERDETEXTES : Cahier de texte 2.0
Оригинальный текстdocumentsami_(at)_linuxmail.org, Cahier de textes 2.0 Remote SQL injection Exploit (07.10.2006)
 documentx0r0n_(at)_hotmail.com, phpBB User Viewed Posts Tracker Version <= 1.0 [phpbb_root_path] File Include Vulnerability (07.10.2006)
 documentx0r0n_(at)_hotmail.com, FreeForum 0.9.7 (fpath) Remote File Include Vulnerability (07.10.2006)
 documentaeroxteam_(at)_gmail.com, Vulnerability in Btitracker (07.10.2006)
 documentxp1o_(at)_msn.com, phponline <= (LangFile) Remote File Inclusion Exploit (07.10.2006)
 documentEmek Portal v2.1 SQL Injection, Emek Portal v2.1 SQL Injection (07.10.2006)
 documentHACKERS PAL, FreeWPS File Upload Command Execution (07.10.2006)
 documentFrancesco Laurita, ackerTodo 4.2 SQL Injection Vulnerability (07.10.2006)
 documentsec_(at)_srasg.stevenroddis.com.au, TorrentFlux User-Agent XSS Vulnerability (07.10.2006)
 documentDj_ReMix_20_(at)_hotmail.com, Hazir Site v2.0 Admin SQL Injection (07.10.2006)
Файлы:Exploits FreeWPS Command Execution

Выполнение кода через функцию repr() в Python (code execution)
Опубликовано:7 октября 2006 г.
Источник:
SecurityVulns ID:6690
Тип:библиотека
Уровень опасности:
5/10
Затронутые продукты:PYTHON : python 2.3
 PYTHON : python 2.4
Оригинальный текстdocumentUBUNTU, [USN-359-1] Python vulnerability (07.10.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород