Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:10 марта 2006 г.
Источник:
SecurityVulns ID:5881
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:HOSTINGCONTROLLE : Hosting Controller 6.1
 SPLITBRAIN : DokuWiki
 GUPPY : Guppy 4.5
 PHPATM : PHP Advanced Transfer Manager 1.30
 N8CMS : n8cms 1.1
 N8CMS : n8cms 1.2
 DVGUESTBOOK : DVguestbook 1.0
 FREEFORUM : FreeForum 1.2
 JIROS : Jiros Banner Experience Pro 1.0
Оригинальный текстdocumentalireza hassani, [KAPDA::#33] - GuppY <= 4.5.11 Remote DoS vulnerability (10.03.2006)
 documentSECUNIA, [SA19191] Hosting Controller "search" Forum SQL Injection (10.03.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: Jiros Banner Experience Pro Remote Privilege Escalation. (10.03.2006)
 documentAliaksandr Hartsuyeu, [eVuln] FreeForum PHP Code Execution & Multiple XSS Vulnerabilities (10.03.2006)
 documentSECUNIA, [SA19186] DokuWiki Mediamanager EXIF Data Cross-Site Scripting Vulnerability (10.03.2006)
 document:) :), n8cms 1.1 & 1.2 version Sql İnjection And XSS (10.03.2006)
 document:) :), PHP Advanced Transfer Manager Download users password hashes (10.03.2006)
 document:) :), PHP Upload Center Download users password hashes And phpshell Upload (10.03.2006)
 document:) :), DVguestbook 1.0 And 1.2.2 Cross Site Scripting (10.03.2006)
 documentMustafa Can Bjorn IPEKCI, [Full-disclosure] Advisory: Jiros Banner Experience Pro Remote Privilege Escalation. (10.03.2006)

Внедрение неподписаных данных в GnuPG (data injection)
Опубликовано:10 марта 2006 г.
Источник:
SecurityVulns ID:5883
Тип:удаленная
Уровень опасности:
5/10
Описание:При декодировании формата, когда сигнатура включена в текстовую часть сообщения (non-detached) данные за пределами подписаной части некорректно интерпретируются как подисанные.
Затронутые продукты:GNU : GnuPG 1.4
Оригинальный текстdocumentGNUPG, GnuPG does not detect injection of unsigned data (10.03.2006)

DoS против IMAP-сервера IPSwitch IMail
дополнено с 10 марта 2006 г.
Опубликовано:13 марта 2006 г.
Источник:
SecurityVulns ID:5882
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS и выполнение кода на обработке команды FETCH.
Затронутые продукты:IPSWITCH : IMail 2006
 IPSWITCH : Ipswitch Collaboration Suite 2006
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-003: Ipswitch Collaboration Suite Code Execution Vulnerability (13.03.2006)
 documentSECUNIA, [SA19168] Ipswitch IMail Server/Collaboration Suite IMAP FETCH Vulnerability (10.03.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород