Информационная безопасность
[RU] switch to English


Выполнение кода через MDAC в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5995
Тип:клиент
Уровень опасности:
8/10
Описание:Объект RDS.Dataspace помечен как безопасный. Может быть использовано для скрытой установки троянского кода через Internet Explorer.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentX-FORCE, ISS prtoection Brief: Microsoft MDAC Remote Code Execution (12.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-014 Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-014 Vulnerability in the Microsoft Data Access Components (MDAC) Function Could Allow Code Execution (911562)

Переполнение буфера в Microsoft Outlook Express (buffer overflow)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5997
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе адресных книг формата WAB.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentZDI, ZDI-06-007: Microsoft Windows Address Book (WAB) File Format Parsing Vulnerability (12.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-016 Cumulative Security Update for Outlook Express (911567) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-016 Cumulative Security Update for Outlook Express (911567)

Утечка инфонрмации через LDAP-клиента в Sun Solaris
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:6000
Тип:локальная
Уровень опасности:
5/10
Описание:Параметры команды, включая пароль, доступны через список процессов.
Затронутые продукты:ORACLE : Solaris 8
 ORACLE : Solaris 9
Оригинальный текстdocumentSECUNIA, [SA19638] Sun Solaris LDAP2 Client Commands Security Issue (12.04.2006)

DoS через keyring в ядре linux
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:6001
Тип:локальная
Уровень опасности:
5/10
Описание:Отказ системы при некорректном аргументе __keyring_search_one().
Затронутые продукты:LINUX : kernel 2.6
Оригинальный текстdocumentLINUX, ChangeLog-2.6.16.3 (12.04.2006)

Выполнение кода через Shell в Microsoft Windows (code execution)
дополнено с 11 апреля 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5996
Тип:клиент
Уровень опасности:
8/10
Описание:COM-объект может выполнить код. Может быть использован для скрытой установки троянского кода в системе через Internet Explorer.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-015 Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531) (11.04.2006)
Файлы:Microsoft Security Bulletin MS06-015 Vulnerability in Windows Explorer Could Allow Remote Code Execution (908531)

Несанкционированный доступ через HP System Management Homepage (unauthorized access)
дополнено с 1 марта 2006 г.
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5841
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:HP : System Management Homepage 2.0
 HP : System Management Homepage 2.1
Оригинальный текстdocumentSRC Telindus, [SRC-Telindus advisory] - HP System Management Homepage Remote Unauthorized Access (12.04.2006)
 documentHP, [security bulletin] SSRT061118 rev.1 - HP System Management Homepage (SMH) Running on Windows: Remote Unauthorized Access (01.03.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:12 апреля 2006 г.
Источник:
SecurityVulns ID:5999
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : phpBB 2.0
 TRITANIUM : Tritanium Bulletin Board 1.2
 INDEXU : INDEXU 5.0
 VNEWS : VNews 1.2
 SWSOFT : Confixx 3.1
 BLUR6EX : blur6ex 0.3
 SMARTISOFT : phpListPro 2.0
 VBOOK : [V]Book 2.0
 MANILA : Manila 9.5
 QLNEWS : QLnews 1.2
 SIMPLOG : simplog 0.9
 ZOPE : zope-cmfplone 2.0
 AZDGVOTE : AzDGVote 1.0
 MVBLOG : MvBlog 1.6
 CLANSYS : Clansys 1.1
Оригинальный текстdocumentSECUNIA, [SA19630] AzDGVote "int_path" File Inclusion Vulnerabilities (12.04.2006)
 documentDEBIAN, [SECURITY] [DSA 1032-1] New zope-cmfplone packages fix unprivileged data manipulation (12.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] QLnews XSS and PHP Code Insertion Vulnerabilities (12.04.2006)
 documentsecuriteam_(at)_datasec.no, SAXoPRESS - directory traversal (12.04.2006)
 documentselfar2002_(at)_hotmail.com, AzDGVote File inclusion (12.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] VNews Multiple Vulnerabilities (12.04.2006)
 documentd4igoro_(at)_gmail.com, Tritanium Bulletin Board 1.2.3 - XSS (12.04.2006)
 documentsn4k3.23_(at)_gmail.com, Confixx 3.1.2 <= SQL Injection (12.04.2006)
 documentd4igoro_(at)_gmail.com, Manila <= 9.5 - XSS Vulnerabilities (12.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] [V]Book Multiple Vulnerabilities (12.04.2006)
 documentAesthetico, phpListPro <= 2.0 - Remote File Include Vulnerability (12.04.2006)
 documentcrasher_(at)_kecoak.or.id, Multiple vulnerabilities in Blur6ex (12.04.2006)
 documentselfar2002_(at)_hotmail.com, INDEXU <= 5.0.1 (theme_path)and (base_path) Remote File Inclusion Exploit (12.04.2006)
Файлы:Simplog <= 0.9.2 "s" remote cmmnds xctn
 r57phpbba2e2.pl - phpBB admin 2 exec exploit
 Exploits clansys 1.1 remote sql injection

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород