Информационная безопасность
[RU] switch to English


DoS через java applet в JDK
Опубликовано:15 мая 2006 г.
Источник:
SecurityVulns ID:6143
Тип:клиент
Уровень опасности:
6/10
Описание:Можно занять все свободное место диска временным файлом.
Затронутые продукты:SUN : JDK 1.4
 SUN : JDK 1.5
Оригинальный текстdocumentMarc Schoenefeld, JDK 1.4.2_11, 1.5.0_06, unsigned applets consuming all free harddisk space (15.05.2006)

Переполнение буфера в клиенте Novell для Windows (buffer overflow)
дополнено с 10 мая 2006 г.
Опубликовано:15 мая 2006 г.
Источник:
SecurityVulns ID:6121
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера в библиотеке DPRPC при декодировании XDR-потока.
Затронутые продукты:NOVELL : Novell Client for Windows NT/2000/XP 4.91
Оригинальный текстdocumentRyan Smith, [Full-disclosure] Novell NDPS Remote Vulnerability (Server & Client) (15.05.2006)
 documentSECUNIA, [SA20048] Novell Client DPRPCW32.DLL Buffer Overflow Vulnerability (10.05.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:15 мая 2006 г.
Источник:
SecurityVulns ID:6144
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:RADLANCE : Radlance 7
CVE:CVE-2006-6978 (Cross-site scripting (XSS) vulnerability in the "Basic Toolbar Selection" in FCKEditor allows remote attackers to execute arbitrary JavaScript via the javascript: URI in the (1) href or (2) onmouseover attribute of the A HTML tag.)
 CVE-2006-6977 (Cross-site scripting (XSS) vulnerability in the "Basic Toolbar Selection" in FreeTextBox allows remote attackers to execute arbitrary JavaScript via the javascript: URI in the (1) href or (2) onmouseover attribute of the A HTML tag.)
Оригинальный текстdocumentEduardo Vela, 90% of programs made in PHP5 and prior Full Path Disclosure vuln. (15.05.2006)
 documentbonsite_(at)_hotmail.com, XSS in FreeTextBox and FCKEditor Basic Toolbar Selection (15.05.2006)
Файлы:Radlance directory traversal exploit

Несанкционированный доступ через RealVNC (unauthorized access)
дополнено с 15 мая 2006 г.
Опубликовано:8 августа 2006 г.
Источник:
SecurityVulns ID:6142
Тип:удаленная
Уровень опасности:
7/10
Описание:Сервер не проверяет, что тип аутентификации выбранный клиентом является разрешенным.
Затронутые продукты:REALVNC : RealVNC 4.1
 LIBVNCSERVER : LibVNCServer 0.7
 X11VNC : x11vnc 0.8
Оригинальный текстdocumentGENTOO, [Full-disclosure] [ GLSA 200608-12 ] x11vnc: Authentication bypass in included LibVNCServer code (08.08.2006)
 documentSECUNIA, [SA20940] LibVNCServer Authentication Bypass Vulnerability (14.07.2006)
 documentJames Evans, [Full-disclosure] RealVNC 4.1.1 Remote Compromise (15.05.2006)
Файлы:vnc scanner multithreaded windows
 vnc scanner multithreaded linux
 scan for OpenVNC 4.11 authentication bypass

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород