Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:14 марта 2006 г.
Источник:
SecurityVulns ID:5892
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:DRUPAL : Drupal 4.5
 GEMINI : Gemini 2.0
 CGISESSION : CGI::Session 4.03
Оригинальный текстdocumentSECUNIA, [SA19211] CGI::Session Insecure Default Session File Permissions (14.03.2006)
 documentSECUNIA, [SA19049] Gemini "rtcDescription$RadEditor1" Script Insertion Vulnerability (14.03.2006)
 documentSECUNIA, [SA19216] vCard Cross-Site Scripting Vulnerabilities (14.03.2006)
 documentDRUPAL, [DRUPAL-SA-2006-004] Drupal 4.6.6 / 4.5.8 fixes mail header injection issue (14.03.2006)
 documentDRUPAL, [DRUPAL-SA-2006-002] Drupal 4.6.6 / 4.5.8 fixes XSS issue (14.03.2006)
 documentDRUPAL, [DRUPAL-SA-2006-003] Drupal 4.6.6 / 4.5.8 fixes session fixation issue (14.03.2006)
 documentDRUPAL, [DRUPAL-SA-2006-001] Drupal 4.6.6 / 4.5.8 fixes access control issue (14.03.2006)

Переполнение буфера в Mail.app MacOS X (buffer overflow)
Опубликовано:14 марта 2006 г.
Источник:
SecurityVulns ID:5893
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при разборе формата MacMIME.
Затронутые продукты:APPLE : Mac OS X 10.4
Оригинальный текстdocumentKevin Finisterre, DMA[2006-0313a] - 'Apple OSX Mail.app RFC1740 Real Name Buffer Overflow' (14.03.2006)

DoS против библиотеки perl Apache2::Request
Опубликовано:14 марта 2006 г.
Источник:
SecurityVulns ID:5894
Тип:библиотека
Уровень опасности:
5/10
Описание:Возможность исчерпания ресурсов процессора.
Затронутые продукты:LIBAPAREQ : libapreq 2.04
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1000-1] New Apache2::Request packages fix denial of service (14.03.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород