Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 14 апреля 2006 г.
Опубликовано:14 апреля 2006 г.
Источник:
SecurityVulns ID:6010
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPWEBSITE : phpWebSite 0.10
 QB : QuickBlogger 1.4
 PHPMYADMIN : phpmyadmin 2.7
 MYBB : MyBB 1.10
 PAJAX : PAJAX 0.5
 REVOBOARD : RevoBoard 1.8
 SAPHPLESSON : SaphpLesson 2.0
 WEBPLUS : Web+Shop 5.3
 CENSTORE : Censtore 7.3
 QUIZZ : quizz 1.0
 RATEIT : RateIt 2.2
Оригинальный текстdocumentSECUNIA, [SA19637] RateIt "rateit_id" SQL Injection Vulnerability (14.04.2006)
 documentSECUNIA, [SA19662] Web+Shop "storeid" Full Path Disclosure Weakness (14.04.2006)
 documentSECUNIA, [SA19626] Aweb Scripts Seller Payment Bypass Security Issue (14.04.2006)
 documentrevnic_(at)_gmail.com, TalentSoft Web+Shop Path Disclosure (14.04.2006)
 documentselfar2002_(at)_hotmail.com, SaphpLesson 2.0 (forumid) Remote SQL Injection Exploit (14.04.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.10 New CrossSiteScripting ' member.php ' (14.04.2006)
 documentkr4ch_(at)_web.de, phpMyAdmin 2.7.0-pl1 (14.04.2006)
 documentbotan_(at)_linuxmail.org, QuickBlogger v1.4 Cross-Site Scripting (14.04.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.10 New XSS ' member.php ' (14.04.2006)
 documentr0xes.ratm_(at)_gmail.com, RevoBoard [email] tag XSS (14.04.2006)
 documentselfar2002_(at)_hotmail.com, phpWebSite 0.10.? (topics.php) Remote SQL Injection Exploit (14.04.2006)
 documentRedTeam Pentesting, [Full-disclosure] PAJAX Remote Code Injection and File Inclusion Vulnerability (14.04.2006)
Файлы:Censtore.cgi exploit
 PHPWebSite <= 0.10.2 remote cmmnds xctn
 Exploits phpWebSite topic SQL-Injection
 Exploits SaphpLesson 2.0 SQL-Injection
 quizz.p exploit

Многочисленные ошибки в Firefox / Netscape / Seamonkey (multiple bugs)
дополнено с 14 апреля 2006 г.
Опубликовано:18 апреля 2006 г.
Источник:
SecurityVulns ID:6011
Тип:клиент
Уровень опасности:
8/10
Описание:Межсайтовый скриптинг, повреждение памяти, переполнение буфера, переполнение индекса массива, подмена файлов загрузки, выполнение кода, целочисленные переполнения и т.д. Потенциально могут быть использованы для скрытой установки троянского кода.
Затронутые продукты:MOZILLA : Firefox 1.0
 NETSCAPE : Netscape 8.1
 MOZILLA : Firefox 1.5
 MOZILLA : Seamonkey 1.0
Оригинальный текстdocumentCERT, US-CERT Technical Cyber Security Alert TA06-107A -- Mozilla Products Contain Multiple Vulnerabilities (18.04.2006)
 documentZDI, [Full-disclosure] ZDI-06-009: Mozilla Firefox Tag Parsing Code Execution Vulnerability (17.04.2006)
 documentZDI, [Full-disclosure] ZDI-06-010: Mozilla Firefox CSS Letter-Spacing Heap Overflow Vulnerability (15.04.2006)
 documentSECUNIA, [SA19631] Firefox Multiple Vulnerabilities (14.04.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород