Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8760
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:HORDE : Horde 3.1
 WORDPRESS : WordPress 2.3
Оригинальный текстdocumentnbbn_(at)_gmx.net, WoltLab Burning Board Lite 2 Beta 1 Thread Delete CSRF Vulnerability (09.03.2008)
 documentnnposter_(at)_disclosed.not, Alkacon OpenCms logfileViewSettings.jsp XSS, file disclosure (09.03.2008)
 documentr080cy90r_(at)_gmail.com, PHP-Nuke KutubiSitte "kid" SQL Injection exploit code adding (09.03.2008)
 documentHackers Center Security Group, Horde Webmail file inclusion proof of concept & patch. (09.03.2008)
 documentHackers Center Security Group, WordPress Multiple Cross-Site Scripting Vulnerabilities (09.03.2008)
 documentlovebug_(at)_hotmail.it, PHP-Nuke KutubiSitte "kid" SQL Injection (09.03.2008)
Файлы:PHP-NUKE KutubiSitte [kid] => SQL Injection

Межсайтовый скриптинг в Checkpoint VPN-1 Edge
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8761
Тип:удаленная
Уровень опасности:
6/10
Описание:Межсайтовый скриптинг на странице веб-авторизации.
Оригинальный текстdocumentHenri Lindberg - Smilehouse Oy, Henri Lindberg - Smilehouse Oy (09.03.2008)

Обратный путь в каталогах MicroWorld eScan Server
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8762
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах встроенного FTP-сервера TCP/2021.
Затронутые продукты:MICROWORLD : eScan Server 9.0
Оригинальный текстdocumentLuigi Auriemma, Directory traversal in MicroWorld eScan Server 9.0.742.98 (09.03.2008)

Утечка информации в lighthttpd
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8763
Тип:удаленная
Уровень опасности:
5/10
Описание:При определенных условиях возможно получение исходного кода CGI-скрипта.
Затронутые продукты:LIGHTTPD : lighttpd 1.4
CVE:CVE-2008-1111 (mod_cgi in lighttpd 1.4.18 sends the source code of CGI scripts instead of a 500 error when a fork failure occurs, which might allow remote attackers to obtain sensitive information.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1513-1] New lighttpd packages fix CGI source disclosure (09.03.2008)

Выполнение кода через tomboy
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8764
Тип:локальная
Уровень опасности:
5/10
Описание:Некорректный путь к динамическим библиотекам.
Затронутые продукты:TOMBOY : tomboy 0.6
CVE:CVE-2005-4790 (Multiple untrusted search path vulnerabilities in SUSE Linux 9.3 and 10.0 cause the working directory to be added to LD_LIBRARY_PATH, which might allow local users to execute arbitrary code via (1) beagle, (2) tomboy, or (3) blam.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2008:064 ] - Updated tomboy packages fix improper LD_LIBRARY_PATH handling (09.03.2008)

Межсайтовый скриптинг в Neptune Web Server
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8765
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг при генерации сообщения об ошибке.
Затронутые продукты:NEPTUNE : Neptune Web Server 3.0
Оригинальный текстdocumentnima_501_(at)_yahoo.com, XSS in Neptune Web Server (09.03.2008)

Повреждение памяти в Panda Internet Security / Antivirus
Опубликовано:9 марта 2008 г.
Источник:
SecurityVulns ID:8766
Тип:локальная
Уровень опасности:
5/10
Описание:Повреждение памяти при обработке IOCTL в cpoint.sys.
Затронутые продукты:PANDA : Panda Internet Security 2008
Оригинальный текстdocumenttk_(at)_trapkit.de, [TKADV2008-001] Panda Internet Security/Antivirus+Firewall 2008 cpoint.sys Kernel Driver Memory Corruption Vulnerability (09.03.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород