Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
дополнено с 18 декабря 2007 г.
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8458
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MAMBO : Mambo 4.6
 NEURONNEWS : neuron news 1.0
 WORDPRESS : WP-ContactForm 1.5
 SURGEMAIL : SurgeMail 0.38
 UBERUPLOADER : Uber Uploader 5.3
 PHPSECURITYFRAME : PHP Security Framework Beta 1
Оригинальный текстdocumentbeenudel1986_(at)_gmail.com, Multiple xss in mambo 4.6.2 (18.12.2007)
 documentgmdarkfig_(at)_gmail.com, PHP Security Framework: Vuln and Security Bypass (18.12.2007)
 documentJose Luis Góngora Fernández, Uber Uploader <= 5.3.6 Remote File Upload Vulnerability (18.12.2007)
 documentretrog_(at)_alice.donotspam.it, SurgeMail v.38k4 webmail Host header crash (18.12.2007)
 documenthadihadi_zedehal_2006_(at)_yahoo.com, neuron news1.0 Multiple Remote Vulnerabilities (sql injection/xss) (18.12.2007)
 documentMustLive, XSS vulnerabilities in WP-ContactForm (18.12.2007)
Файлы:SurgeMail v.38k4 webmail Host header denial of service exploit

DoS против syslog-ng
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8459
Тип:удаленная
Уровень опасности:
5/10
Описание:Обращение по нулевому адресу при некорректном формате отметки времени.
Затронутые продукты:SYSLOGNG : syslog-ng 2.0
 SYSLOGNG : syslog-ng 2.1
Оригинальный текстdocumentBalazs Scheidler, ZSA-2007-029: syslog-ng Denial of Service (18.12.2007)

Обратный путь в каталогах Web-сервера RaidenHTTPD
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8461
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах скрипта Web-администрирования.
Затронутые продукты:RAIDENHTTPD : RaidenHTTPD 2.0
Оригинальный текстdocumentretrog_(at)_alice.donotspam.it, RaidenHTTPD 2.0.19 ulang cmd exec poc exploit (18.12.2007)
Файлы:RaidenHTTPD 2.0.19 ulang cmd exec poc exploit

Небезопасный механизм обновлений в Mac OS X
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8462
Тип:m-i-t-m
Уровень опасности:
6/10
Описание:Для обновления системы используется протокол без шифрования и цифровой подписи.
Затронутые продукты:APPLE : MacOS X 10.4
CVE:CVE-2007-5863 (Software Update in Apple Mac OS X 10.5.1 allows remote attackers to execute arbitrary commands via a man-in-the-middle (MITM) attack between the client and the server, using a modified distribution definition file with the "allow-external-scripts" option.)
Оригинальный текстdocumentMoritz Jodeit, Apple OS X Software Update Remote Command Execution (18.12.2007)

DoS-условия в KDE
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8463
Тип:удаленная
Уровень опасности:
5/10
CVE:CVE-2007-5963 (Unspecified vulnerability in kdebase allows local users to cause a denial of service (KDM login inaccessible, or resource consumption) via unknown vectors.)
Оригинальный текстdocumentRPATH, rPSA-2007-0268-1 kdebase (18.12.2007)

Переполнение буфера в St. Bernard Open File Manager
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8464
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе трафика по динамическому TCP-порту.
Затронутые продукты:STBERNARD : Open File Manager 9.5
Оригинальный текстdocumentZDI, ZDI-07-078: St. Bernard Open File Manager Heap Overflow Vulnerability (18.12.2007)

Несанкционированный доступ через Trend Micro ServerProtect
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8465
Тип:удаленная
Уровень опасности:
8/10
Описание:Несанкционированный доступ ко многим системным функциям через RPC-службу TCP/5168
Затронутые продукты:TM : ServerProtect 5.58
Оригинальный текстdocumentZDI, ZDI-07-077: Trend Micro ServerProtect StRpcSrv.dll Insecure Method Exposure Vulnerability (18.12.2007)

Переполнение буфера в swagentd под HP-UX
Опубликовано:18 декабря 2007 г.
Источник:
SecurityVulns ID:8466
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в RPC-функции sw_rpc_agent_init.
Затронутые продукты:HP : HP-UX 11.11
Оригинальный текстdocumentZDI, ZDI-07-079: Hewlett-Packard HP-UX swagentd Buffer Overflow Vulnerability (18.12.2007)

Переполнение буфера в Peercast
дополнено с 18 декабря 2007 г.
Опубликовано:22 мая 2008 г.
Источник:
SecurityVulns ID:8460
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в Basic HTTP-аутентификации и при обработке заголовка SOURCE.
Затронутые продукты:PEERCAST : PeerCast 0.1218
CVE:CVE-2008-2040 (Stack-based buffer overflow in the HTTP::getAuthUserPass function (core/common/http.cpp) in Peercast 0.1218 and gnome-peercast allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a Basic Authentication string with a long (1) username or (2) password.)
 CVE-2007-6454 (Heap-based buffer overflow in the handshakeHTTP function in servhs.cpp in PeerCast 0.1217 and earlier, and SVN 344 and earlier, allows remote attackers to cause a denial of service and possibly execute arbitrary code via a long SOURCE request.)
Оригинальный текстdocumentDEB IAN, [SECURITY] [DSA 1583-1] New gnome-peercast packages fix several vulnerabilities (22.05.2008)
 documentDEBIAN, [SECURITY] [DSA 1582-1] New peercast packages fix arbitrary code execution (22.05.2008)
 documentLuigi Auriemma, Heap overflow in PeerCast 0.1217 (18.12.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород