Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в IMAP-сервере MailEnable (multiple bugs)
дополнено с 1 декабря 2006 г.
Опубликовано:9 декабря 2006 г.
Источник:
SecurityVulns ID:6878
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в командах EXAMINE, SELECT, DELETE.
Затронутые продукты:MAILENABLE : MailEnable Professional 2.32
Оригинальный текстdocumentSECUNIA, [SA23267] MailEnable IMAP Service Denial Of Service Vulnerability (09.12.2006)
 documentSECUNIA, [SA23201] MailEnable IMAP Service Buffer Overflow Vulnerability (09.12.2006)
 documentSECUNIA, Secunia Research: MailEnable IMAP Service Two Vulnerabilities (01.12.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:9 декабря 2006 г.
Источник:
SecurityVulns ID:6907
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : PhpBB Toplist 1.3
 TUCOWS : Tucows Client Code Suite 1.2
 THINKEDIT : ThinkEdit 1.9
 PAFILEDB : PafileDB 3.5
Оригинальный текстdocumentkoray, PafileDB Login SQL injection =) (09.12.2006)
 documentPaul Bakoyiannis, CM68 News <= 12.02.06 (addpth) Remote File Inclusion Vulnerability (09.12.2006)
 documentstarext_(at)_msn.com, PhpBB Toplist 1.3.7 Xss Vuln. (09.12.2006)
 documentstarext_(at)_msn.com, Animated Smiley Generator File Include Vul. (09.12.2006)
Файлы:Exploits Tucows Open Project --Remote File Inclusion Vulnerablity
 ThinkEdit Remote File Inclusion Exploit

DoS через файлы RAR в антивирусах Sophos и Trend Micro
Опубликовано:9 декабря 2006 г.
Источник:
SecurityVulns ID:6906
Тип:удаленная
Уровень опасности:
5/10
Описание:Бесконечный цикл или подвисание при сканировании архивов с нулевым head_size и pack_size.
Затронутые продукты:SOPHOS : Sophos Small business edition 4.06
 TM : Trend Micro PC Cillin 2006
 TM : Trend Micro Internet Security 2006
 TM : OfficeScan 7.3
 TRENDMICRO : Trend Micro Server Protect 5.58
Оригинальный текстdocumentIDEFENSE, [Full-disclosure] iDefense Security Advisory 12.08.06: Multiple Vendor Antivirus RAR File Denial of Service Vulnerability (09.12.2006)

Обход зашиты safe_mode и open_basedir в PHP
Опубликовано:9 декабря 2006 г.
Источник:
SecurityVulns ID:6905
Тип:локальная
Уровень опасности:
6/10
Описание:Через функцию session_save_path() можно получить доступ к директориям за пределами разрешенных.
Затронутые продукты:PHP : PHP 5.2
CVE:CVE-2007-0905 (PHP before 5.2.1 allows attackers to bypass safe_mode and open_basedir restrictions via unspecified vectors in the session extension. NOTE: it is possible that this issue is a duplicate of CVE-2006-6383.)
 CVE-2006-6383 (PHP 5.2.0 and 4.4 allows local users to bypass safe_mode and open_basedir restrictions via a malicious path and a null byte before a ";" in a session_save_path argument, followed by an allowed path, which causes a parsing inconsistency in which PHP validates the allowed path but sets session.save_path to the malicious path.)
Оригинальный текстdocumentMaksymilian Arciemowicz, PHP 5.2.0 session.save_path safe_mode and open_basedir bypass (09.12.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород