Информационная безопасность
[RU] switch to English


Проблемы с UPnP во многих маршрутизаторах Linksys/ ZyXel / Edimax / Sitecom
дополнено с 23 мая 2006 г.
Опубликовано:14 октября 2006 г.
Источник:
SecurityVulns ID:6177
Тип:удаленная
Уровень опасности:
7/10
Описание:UPnP запрос AddPortMapping проходит без аутентификации, что позволяет добавить маппинг любого внешнего порта на любой внутренний адрес и порт. Кроме того, недостаточная проверка параметров команды приводит к возможности выполнения кода на маршрутизаторе.
Затронутые продукты:LINKSYS : WRT54G
 ZYXEL : P-335WT
 EDIMAX : BR-6104K
 SITECOM : WL-153 MIMO XR
 LINKSYS : WRT54GX2
Оригинальный текстdocumentSECUNIA, [SA22326] Linksys WRT54GXv2 Insecure Universal Plug and Play Configuration (14.10.2006)
Файлы:How does the UPnP flaw works

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:14 октября 2006 г.
Источник:
SecurityVulns ID:6718
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : phpBB SpamBlocker Mod 1.0
 SPAMOBORONA : SpamOborona PHPBB Plugin
 PHPBB : phpBB Security mod 1.0
 PHPBB : phpBB news defilante horizontale mod 4.1
 PHPBB : phpBB lat2cyr mod 1.0
 PHPBB : phpBB RPG Events mod 1.0
 BUZLAS : phpBB Buzlas mod 2006-1
 BLOQ : Bloq 0.5
 MORCEGO : Morcego CMS 0.9
 PHPCARDS : PHP Cards 1.3
 mnews : MNews 2.0
 GCONTACT : Gcontact 0.6
 EXLOR : EXlor 1.0
CVE:CVE-2006-7182 (PHP remote file inclusion vulnerability in noticias.php in MNews 2.0 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the inc parameter.)
 CVE-2006-7181 (Multiple PHP remote file inclusion vulnerabilities in Morcego CMS 0.9.6 and earlier allow remote attackers to execute arbitrary PHP code via a URL in the (1) fichero parameter to morcegoCMS.php or the (2) path parameter to adodb/adodb.inc.php.)
Оригинальный текстdocumentxp1o_(at)_msn.com, @lex Guestbook <=(ModeliXe.php) Remote File Inclusion Exploit (14.10.2006)
 documentmahmood ali, EXlor 1.0 (/fonctions/template.php) Remote File Include Vulnerability (14.10.2006)
 documentsecurity_(at)_armorize.com, Multiple XSS Vulnerability in Gcontact (14.10.2006)
 document566d9bfe_(at)_srasg.stevenroddis.com.au, TorrentFlux startpop.php torrent Script Insertion (14.10.2006)
 documentxp1o_(at)_msn.com, news7 <= (news.php) Remote File Inclusion Exploit (14.10.2006)
 documentCvIr.System_(at)_gmail.com, CMS contenido Path Disclosure (14.10.2006)
 documentLe.CoPrA_(at)_hotmail.com, PHP Top webs (config.php) Remote File Inclue Vulnerability (14.10.2006)
 documentLe.CoPrA_(at)_hotmail.com, MNews <= 2.0 (noticias.php) Remote File Inclue Vulnerability (14.10.2006)
 documentLe.CoPrA_(at)_hotmail.com, PHP Cards <= 1.3 Remote File Inclue Vulnerability (14.10.2006)
 documentLe.CoPrA_(at)_hotmail.com, Morcego CMS <= 0.9.6 Remote File Inclue Vulnerability (14.10.2006)
 documentLe.CoPrA_(at)_hotmail.com, RamaCMS (adodb.inc.php) Remote File Inclue Vulnerability (14.10.2006)
 documentBy_KorsaN_Son_(at)_Hotmail.com, Bloq 0.5.4 Remote File İnclude (14.10.2006)
 documentBy_KorsaN_Son_(at)_Hotmail.com, PHPht Topsites Remote File İnclude (14.10.2006)
Файлы:SpamOborona PHPBB Plugin Remote File Include Vulnerability
 SpamBlockerMODv <= 1.0.2 Remote File Include Vulnerability
 phpBB Security <= 1.0.1 Remote File Include Vulnerability
 pbpbb archive for search engines Remote File Include Vulnerability
 phpBB Add Name Remote File Include Vulnerability
 AMAZONIA MOD Remote File Include Vulnerability
 news defilante horizontale <= 4.1.1 Remote File Include Vulnerability
 phpBB lat2cyr <= 1.0.1 Remote File Include Vulnerability
 Exploits RPG Events 1.0.0 Remote File Include Vulnerability
 Exploits PhpBB Prillian French Remote File Include Vulnerability
 Buzlas <= v2006-1 Full Remote File Include Vulnerability

Ошибка форматной строки в mod_tcl под Apache (format string)
Опубликовано:14 октября 2006 г.
Источник:
SecurityVulns ID:6719
Тип:удаленная
Уровень опасности:
7/10
Описание:Несколько ошибок форматной через название заголовка HTTP-запроса.
Затронутые продукты:APACHE : mod_tcl 1.0
Оригинальный текстdocumentIDEFENSE, [VulnWatch] iDefense Security Advisory 10.13.06: Apache HTTP Server mod_tcl set_var Format String Vulnerability (14.10.2006)

Обратный путь в каталогах Macromedia Breeze (directory traversal)
Опубликовано:14 октября 2006 г.
Источник:
SecurityVulns ID:6720
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:ADOBE : Macromedia Breeze 5.0
 ADOBE : Macromedia Breeze 5.1
Оригинальный текстdocumentSECUNIA, [SA22327] Macromedia Breeze URL Parsing Information Disclosure (14.10.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород