Информационная безопасность
[RU] switch to English


Выполнение кода через ActiveX международных имен доменов IDN Verisign I-Nav (code execution)
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6126
Тип:клиент
Уровень опасности:
6/10
Описание:Метод VUpdater.Install позволяет установить програмное обеспечение без проверки целостности.
Затронутые продукты:VERISIGN : i-Nav ActiveX Control
Оригинальный текстdocumentZDI, ZDI-06-014: Verisign I-Nav ActiveX Control Code Execution Vulnerability (11.05.2006)

DoS против Microsoft Distributed Transaction Coordinator
дополнено с 9 мая 2006 г.
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6116
Тип:удаленная
Уровень опасности:
5/10
Описание:Два переполнения буфера, приводящих к отказу службы.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentAvert, [Full-disclosure] Microsoft MSDTC NdrAllocate Validation Vulnerability (11.05.2006)
 documentEEYE, [EEYEB20051011A] - Microsoft Distributed Transaction Coordinator Heap Overflow (10.05.2006)
 documentEEYE, [EEYEB20051011B] - Microsoft Distributed Transaction Coordinator Denial of Service (10.05.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-018 Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service (913580) (09.05.2006)
Файлы:Microsoft Security Bulletin MS06-018 Vulnerability in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service (913580)

Выполнение кода через Zango Adware (code execution)
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6123
Тип:m-i-t-m
Уровень опасности:
5/10
Описание:При загрузке компонент не проверяется их целостность.
Оригинальный текстdocumentThierry Zoller, [Full-disclosure] [TZO-042006] Insecure Auto-Update and File execution (11.05.2006)

Проброс порта в Cisco Application Velocity System (tcp port relaying)
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6124
Тип:удаленная
Уровень опасности:
5/10
Описание:В конфигурации по-умолчанию работает прозрачный HTTP-прокси, не ограничивающий порт назначения.
Затронутые продукты:CISCO : AVS 3110 4.0
 CISCO : AVS 3110 5.0
 CISCO : AVS 3120 5.0
Оригинальный текстdocumentCISCO, Cisco Security Advisory: AVS TCP Relay Vulnerability (11.05.2006)

Переполнение буфера в Medal of Honor (buffer overflow)
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6122
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:EA : Medal of Honor Allied Assault 1.11
 EA : Medal of honor: Spearhead 2.15
Файлы:MOHAA Win32 Server Buffer-Overflow Exploit (getinfo)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:11 мая 2006 г.
Источник:
SecurityVulns ID:6125
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MYBB : MyBB 1.1
 HACKMASTER : DMCounter 0.9
 UAPPLICATION : UBlog 1.6
 PHPLISTPRO : PhpListPro 2.01
 MANAGEENGINE : OpManager 6.0
 ALIPAGER : AliPAGER 1.5
Оригинальный текстdocumentSECUNIA, [SA20067] ManageEngine OpManager "searchTerm" Cross-Site Scripting (11.05.2006)
 documentaura_(at)_aria-security.net, vbulletin security Alert (11.05.2006)
 documentSnoBMSN_(at)_Hotmail.De, PhpListPro 2.01 Remote File Include Vulnerability (11.05.2006)
 documentBreeeeh_(at)_hotmail.com, mybb v1.1.1(showthread.php) SQL Injection Exploit (11.05.2006)
 documentSnoBMSN_(at)_Hotmail.De, UBlog Remote XSS Exploit (11.05.2006)
 documentc-w-m_(at)_hackmaster.us, Hackmaster Group DMCounter Remote File Include (11.05.2006)
Файлы:Exploits Vbulletin CSS upload code execution

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород