Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в IBM Websphere (multiple bugs)
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6950
Тип:удаленная
Уровень опасности:
5/10
Описание:Доступ к содержимому JSP-страниц.
Затронутые продукты:IBM : WebSphere 6.0
Оригинальный текстdocumentSECUNIA, [SA23414] IBM WebSphere Application Server Multiple Vulnerabilities (18.12.2006)

Переполнение буфера в MailEnable (buffer overflow)
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6952
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение убфера в команде PASS сервера POP3
Затронутые продукты:MAILENABLE : MailEnable Enterprise 2.35
 MAILENABLE : MailEnable Professional 2.35
CVE:CVE-2006-6605 (Stack-based buffer overflow in the POP service in MailEnable Standard 1.98 and earlier; Professional 1.84, and 2.35 and earlier; and Enterprise 1.41, and 2.35 and earlier before ME-10026 allows remote attackers to execute arbitrary code via a long argument to the PASS command.)
Оригинальный текстdocumentSECUNIA, [Full-disclosure] Secunia Research: MailEnable POP Service "PASS" Command Buffer Overflow (18.12.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6947
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PLANETLUC : RateMe 1.3
Оригинальный текстdocumentAl7ejaz Hacker, RateMe <= all versions => ( main.inc.php ) Remote File Include Vulnerability (18.12.2006)

DoS против FTP-сервера Star FTP
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6948
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при неполной команде PORT / длинной команде RETR.
Затронутые продукты:STARFTP : Star FTP server 1.10
Файлы:Star FTP server 1.10 Remote 0day DoS Exploit

Несанкционированный доступ к коммутаторам Allied Telesis AT-9000/24 (unauthorized access)
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6949
Тип:удаленная
Уровень опасности:
5/10
Описание:Доступ к интерфейсу администрирования возможен через любой VLAN.
Затронутые продукты:ALLIEDTELESYN : Allied Telesis AT-9000/24
Оригинальный текстdocumentPasi Sjoholm, Allied Telesis AT-9000/24 Ethernet switch management can be accessed from all VLANs. (18.12.2006)

DoS через Bluetooth CAPI в ядре Linux
Опубликовано:18 декабря 2006 г.
Источник:
SecurityVulns ID:6951
Тип:локальная
Уровень опасности:
5/10
Описание:Через сообщение CAPI возможно перезаписать внутренние структуры ядра.
Затронутые продукты:LINUX : kernel 2.4
 LINUX : kernel 2.6
Оригинальный текстdocument , [SA23408] Linux Kernel Bluetooth CAPI Messages Denial of Service (18.12.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород