Информационная безопасность
[RU] switch to English


Целочисленное переполнение в Opera (integer overflow)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6002
Тип:клиент
Уровень опасности:
6/10
Описание:Целочисленное переполнение при длинном значении атрибута Styleshet. Потенциально может быть использовано для скрытой установки вредоносного кода.
Затронутые продукты:OPERA : Opera 8.52
Оригинальный текстdocumentSEC Consult Vulnerability Lab, [Full-disclosure] SEC Consult SA-20060314 :: Opera Browser CSS Attribute Integer Wrap / Buffer Overflow (13.04.2006)

Многочисленные уязвимости в Adobe Document Server for Reader Extensions (multiple bugs)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6003
Тип:удаленная
Уровень опасности:
5/10
Описание:Обход ограничений, межсайтовый скриптинг, перехват сеанса.
Затронутые продукты:ADOBE : Adobe Graphics Server 2.1
 ADOBE : Adobe Document Server 6.0
Оригинальный текстdocumentSECUNIA, [Full-disclosure] Secunia Research: Adobe Document Server for Reader Extensions Multiple Vulnerabilities (13.04.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6004
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:JELSOFT : vBulletin 3.5
 CLANSYS : Clansys 1.1
 PLONE : Plone 2.0
 AWEB : Aweb's Banner Generator 3.0
 SPHIDER : Sphider 1.3
 PHP121 : PHP121 Instant Messenger 1.4
 QLITENEWS : qliteNews 2005.07.01
Оригинальный текстdocumentdr.jr7_(at)_hotmail.com, Remote File Inclusion in VBulletin ImpEx (13.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] qliteNews SQL Injection Vulnerability (13.04.2006)
 documentstormhacker_(at)_hotmail.com, SimpleBBS v1.1(posts.php) remote command execution (13.04.2006)
 documentstormhacker_(at)_hotmail.com, SimpleBBS v1.1(posts.php) remote command execution (13.04.2006)
 documentsoot hackers, PatroNet CMS Xss Vuln (13.04.2006)
 documentsoot hackers, Clansys Multiple Xss Vulnerabilities (13.04.2006)
 documentSECUNIA, [SA19621] Aweb's Banner Generator "banner" Cross-Site Scripting (13.04.2006)
 documentSECUNIA, [SA19633] Plone "member_id" Parameter Portrait Manipulation Vulnerability (13.04.2006)
 documentcodexploder_(at)_linuxmail.org, Tьmer Bilişim File İnclusion (13.04.2006)
Файлы:Exploits Sphider <= 1.3 arbitrary remote inclusion
 PHP121 Instant Messenger <= 1.4 $_SESSION[sess_username] remote cmmnds xctn

Многочисленные уязвимости в NetBSD (multiple bugs)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6007
Тип:удаленная
Уровень опасности:
6/10
Описание:Проблемы с генератором случайных числен, DoS-условия.
Затронутые продукты:NETBSD : NetBSD 1.6
Оригинальный текстdocumentSECUNIA, [SA19585] NetBSD False Intel Hardware RNG Detection Security Issue (13.04.2006)
 documentSECUNIA, [SA19615] NetBSD SIOCGIFALIAS "ioctl()" Denial of Service Vulnerability (13.04.2006)
 documentSECUNIA, [SA19616] NetBSD "sysctl()" Local Denial of Service Vulnerability (13.04.2006)

Переполнение буфера в HTML-редакторе Amaya (buffer overflow)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6008
Тип:клиент
Уровень опасности:
5/10
Описание:Несколько различных переполнений буфера в стеке при разборе HTML.
Затронутые продукты:W3C : Amaya 9.4
Оригинальный текстdocumentThomas Waldegger, [BuHa-Security] Stack Based Buffer Overflow Vulnerability in Amaya 9.4 #2 (13.04.2006)
 documentThomas Waldegger, [BuHa-Security] Stack Based Buffer Overflow Vulnerability in Amaya 9.4 (13.04.2006)

Переполнение буфера в Novell GroupWise Messenger (buffer overflow)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6009
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера на длинном заголовке Accept-Language HTTP-запроса по порту TCP/8300.
Затронутые продукты:NOVELL : GroupWise Messenger 2.0
Оригинальный текстdocumentZDI, [Full-disclosure] ZDI-06-008: Novell GroupWise Messenger Accept-Language Buffer Overflow (13.04.2006)
Файлы:Exploits Novell Messenger Server 2.0 Accept-Language Overflow

Межсайтовый скриптинг через Microsoft Frontpage (crossite scripting)
дополнено с 11 апреля 2006 г.
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:5998
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:MICROSOFT : FrontPage Server Extensions 2002
 MICROSOFT : SharePoint Team Services
Оригинальный текстdocumentEsteban Martinez Fayo, Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (13.04.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-017 Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (917627) (11.04.2006)
Файлы:http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx

Обход защиты в Adobe LiveCycle (protection bypass)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6005
Тип:удаленная
Уровень опасности:
5/10
Описание:Отключеный пользователь может получить доступ к серверу.
Затронутые продукты:ADOBE : LiveCycle Workflow 7.01
 ADOBE : Adobe LiveCycle Form Manager 7.01
Оригинальный текстdocumentSECUNIA, [SA19620] Adobe LiveCycle "OBSOLETE" User Information Disclosure (13.04.2006)

Утечка информации в Sybase EAServer (information leak)
Опубликовано:13 апреля 2006 г.
Источник:
SecurityVulns ID:6006
Тип:локальная
Уровень опасности:
5/10
Описание:Учетные данные пользователя сохраняются в кэше подключения небезопасным образом.
Затронутые продукты:SYBASE : EAServer 5.2
 SYBASE : EAServer 5.3
Оригинальный текстdocumentSECUNIA, [SA19605] Sybase EAServer Sybase Central Exposure of User Credentials (13.04.2006)
Файлы:Exploits Sybase EAServer 5.2 Remote Stack Overflow

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород