Информационная безопасность
[RU] switch to English


Переполнение буфера в Microsoft HTML Help Workshop (buffer overflow)
дополнено с 6 февраля 2006 г.
Опубликовано:14 февраля 2006 г.
Источник:
SecurityVulns ID:5738
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при открытии файлов .hhp.
Затронутые продукты:MICROSOFT : Microsoft HTML Help Workshop 4.74
Оригинальный текстdocumentEagle Werros, Eagle Werros (14.02.2006)
 documentEagle Werros, vuln & p0c (10.02.2006)
 documentSECUNIA, [SA18740] Microsoft HTML Help Workshop ".hhp" Parsing Buffer Overflow (06.02.2006)
Файлы: Microsoft HTML Help Workshop ".hhp" File Handling Buffer Overflow Exploit
 Exploits HTML Help Workshop buffer overflow
 Windows HTML Help Workshop Index File Stack Overflow Exploit

Выполнение кода через Drag-and-Drop в Microsoft Internet Explorer (code execution)
дополнено с 13 февраля 2006 г.
Опубликовано:14 февраля 2006 г.
Источник:
SecurityVulns ID:5766
Тип:удаленная
Уровень опасности:
5/10
Описание:Путем подмены окна назначения для drag-and-drop можно, например, установить вредоносное приложение в специальную папку на пользовательской системе. Уязвимость может быть использована для установки вредоносного кода, но требует взаимодействия с пользователем.
Затронутые продукты:MICROSOFT : Internet Explorer 5.01
 MICROSOFT : Internet Explorer 5.5
 MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentMatthew Murphy, Microsoft Internet Explorer Drag-and-Drop Redeux (14.02.2006)
 documentSECURITEAM, [NT] Microsoft Internet Explorer Drag-and-Drop Redeux (13.02.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:14 февраля 2006 г.
Источник:
SecurityVulns ID:5768
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CLEVERCOPY : Clever Copy 2.0
 CLEVERCOPY : Clever Copy 3.0
 HINTONDESIGN : phpstatus 1.0
 RUNCMS : Runcms 1.3
 DOCMGR : DocMGR 0.54
 HINTONDESIGN : phphd 1.0
 GASTBUCH : gastbuch 1.3
 SITEFRAME : Beaumont 5.0
 EGS : Enterprise Groupware System 1.0
 QWIKIWIKI : QwikiWiki 1.5
 PYBLOSXOM : PyBlosxom 1.3
 ZENCART : Zen Cart 1.2
Оригинальный текстdocumentSECUNIA, [SA18801] Zen Cart Unspecified SQL Injection Vulnerabilities (14.02.2006)
 documentSECUNIA, [SA18831] RunCMS pmlite.php SQL Injection Vulnerability (14.02.2006)
 documentSECUNIA, [SA18858] PyBlosxom Arbitrary File Disclosure Vulnerability (14.02.2006)
 documentSECUNIA, [SA18814] QwikiWiki "search.php" Cross-Site Scripting Vulnerability (14.02.2006)
 documentrgod_(at)_autistici.org, EGS Enterprise Groupware System 1.0 rc4 remote commands execution & FlySpray 0.9.7 remote commands execution (14.02.2006)
 documentfederico.alice_(at)_tiscali.it, Siteframe Beaumont 5.0.1a <== Cross-Site Scripting Vulnerability (14.02.2006)
 documentMicha Borrmann, XSS vulnerability in guestbook-php-script (14.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] phpstatus Authentication Bypass (14.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Clever Copy 'Referer' & 'X-Forwarded-For' XSS Vulnerabilities (14.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] phphd Multiple Vulnerabilities (14.02.2006)
 documentrgod_(at)_autistici.org, DocMGR <= 0.54.2 arbitrary remote inclusion (14.02.2006)
Файлы:DocMGR <= 0.54.2 remote commands execution exploit
 EGS Enterprise Groupware System <=1.0 rc4 remote commands execution exploit

Переполнение буфера в програмном SIP-телефоне eStara Softphone (buffer overflow)
дополнено с 12 января 2006 г.
Опубликовано:14 февраля 2006 г.
Источник:
SecurityVulns ID:5625
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при длине поля атрибутов SIP пакета более 4021 байт а так же переполнения целочисленых типов и ошибки форматной строки.
Затронутые продукты:ESTARA : eStara Softphone 3.0
Оригинальный текстdocumentzwell_(at)_sohu.com, eStara SIP softphone several message-processing vulnerabilities (14.02.2006)
 documentzwell_(at)_sohu.com, eStara Softphone SIP stack Buffer Overflow Vulnerability (12.01.2006)
Файлы:Exploits eStara Softphone SIP stack Buffer Overflow Vulnerability

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород