Информационная безопасность
[RU] switch to English


Повышение привилегий через Symantec Live Update на Macintosh (privilege escalation)
дополнено с 18 апреля 2006 г.
Опубликовано:19 апреля 2006 г.
Источник:
SecurityVulns ID:6021
Тип:локальная
Уровень опасности:
5/10
Описание:suid-приложение запускает внешнее преложения по относительному пути.
Затронутые продукты:SYMANTEC : LiveUpdate for Macintosh 3.0
 SYMANTEC : LiveUpdate for Macintosh 3.5
Оригинальный текстdocumentSYMANTEC, [Symantec Security Advisory] LiveUpdate for Macintosh Local Privilege Escalation (19.04.2006)
 documentSECUNIA, [SA19682] Symantec LiveUpdate for Machintosh Privilege Escalation (18.04.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:19 апреля 2006 г.
Источник:
SecurityVulns ID:6023
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MAMBOSERVER : Mambo Server 4.6
 CUREPHP : CuteNews 1.4
 PLEXUM : PlexCart X3
 SWSOFT : Confixx 3.1
 BOARDSOLUTION : Boardsolution 1.12
 FUJU : fuju news 1.0
 PHPSURVEYOR : PHPSurveyor 0.995
 AWSTATS : AWStats 6.5
 PLEXUM : Plexum X5
 BANNERFARM : BannerFarm 2.3
 INTELLILINK : IntelliLink 5.06
 COMMUNIMAIL : CommuniMail 1.2
 VISALE : Visale 1.0
 PHPLISTER : phpLister 0.4
 INTERNETPHOTOSHO : Internet Photoshow 1.3
 PHPNETTOOLS : PHP Net Tools 2.7
 BLACKORPHEUS : Blackorpheus ClanMemberSkript 1.0
 PMTOOL : PMTool 1.2
 TOTALCALENDAR : TotalCalendar 2.0
 ACTUALSCRIPTS : ActualAnalyzer Lite 2.72
 ACTUALSCRIPTS : ActualAnalyzer Gold 7.63
 ACTUALSCRIPTS : ActualAnalyzer Server 8.23
 PHPFABER : phpFaber TopSites 1.9
 WARFORGE : warforge.NEWS 1.0
CVE:CVE-2006-1818 (Multiple cross-site scripting (XSS) vulnerabilities in warforge.NEWS 1.0 allow remote attackers to inject arbitrary web script or HTML via unspecified vectors, possibly including the (1) first_name and (2) last_name parameter in myaccounts.php. NOTE: portions of these details were obtained from third party sources instead of the original disclosure.)
Оригинальный текстdocumentSECUNIA, [SA19697] warforge.NEWS Multiple Vulnerabilities (19.04.2006)
 documentSECUNIA, [SA19652] phpFaber TopSites "page" Cross-Site Scripting Vulnerability (19.04.2006)
 documentsusam.pal_(at)_gmail.com, XSS Vulnerability in Guest-book script powered by Community Architect (19.04.2006)
 documentAesthetico, [MajorSecurity]ActualAnalyzer - Remote File Include Vulnerability (19.04.2006)
 documentSECUNIA, [SA19730] TotalCalendar "inc_dir" File Inclusion Vulnerability (19.04.2006)
 documentSECUNIA, [SA19654] Boardsolution "keyword" Cross-Site Scripting Vulnerability (19.04.2006)
 documentSECUNIA, [SA19685] PMTool "order" SQL Injection Vulnerabilities (19.04.2006)
 documentSECUNIA, [SA19726] Internet Photoshow "page" File Inclusion Vulnerability (19.04.2006)
 documentsn4k3.23_(at)_gmail.com, CuteNews 1.4.1 <= Cross Site Scripting (19.04.2006)
 documentDefa, [Full-disclosure] Confixx Index.PHP SQL Injection Vulnerability (Exploit - not new vuln) (19.04.2006)
 documentalireza hassani, [KAPDA::#41] - Mambo/Joomla rss component vulnerability (19.04.2006)
 documentbotan_(at)_linuxmail.org, phpLister v. 0.4.1 XSS Attacking (19.04.2006)
 documentr0t, Visale XSS vuln. (19.04.2006)
 documentr0t, CommuniMail XSS vuln. (19.04.2006)
 documentr0t, IntelliLink Pro XSS vuln. (19.04.2006)
 documentr0t, BannerFarm XSS vuln. (19.04.2006)
 documentr0t, PlexCart X3 SQL Injection Vulnerability (19.04.2006)
 documentr0t, Plexum X5 SQL vuln. (19.04.2006)
 documentr0t, AWStats 6.5 vuln. (19.04.2006)
 documentomnipresent_(at)_email.it, phpsurveyor Multiple Vulnerabilities (19.04.2006)
Файлы:PHP Net Tools Remote Code Execution Exploit
 Internet PhotoShow Remote File Inclusion Exploit
 Exploits fuju news 1.0 remote sql injection
 Exploits Blackorpheus ClanMemberSkript 1.0 remote sql injection
 Mambo/Joomla Path Disclosure & Remote DOS Exploit

Утечка информации через математический сопроцессор в FreeBSD (information leak)
Опубликовано:19 апреля 2006 г.
Источник:
SecurityVulns ID:6024
Тип:локальная
Уровень опасности:
5/10
Описание:Не полностью сохраняется и восстанавливается значение регистров при переключении контекстов на процессорах AMD.
Затронутые продукты:FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:14.fpu (19.04.2006)

Многочисленные уязвимости в ядре Linux (multiple bugs)
Опубликовано:19 апреля 2006 г.
Источник:
SecurityVulns ID:6025
Тип:удаленная
Уровень опасности:
6/10
Описание:Утечка содержимого регистров математического сопроцессора, повышенный доступ к разделяемым сегментам памяти. DoS через мультикастные пакеты в ip_route_input().
Оригинальный текстdocumentLINUX, ChangeLog-2.6.16.9 (19.04.2006)
 documentLINUX, ChangeLog-2.6.16.8 (19.04.2006)
 documentLINUX, ChangeLog-2.6.16.6 (19.04.2006)

Многочисленные ошибки с обработкой MPLS в Cisco IOS XR (multiple bugs)
Опубликовано:19 апреля 2006 г.
Источник:
SecurityVulns ID:6026
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные отказы при обработке трафика MPLS.
Затронутые продукты:CISCO : IOS XR 3.2
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Cisco IOS XR MPLS Vulnerabilities (19.04.2006)

Многочисленные уязвимости в CiscoWorks Wireless LAN Solution Engine / Cisco User Registration Tool / Cisco Hosting Solution Engine (multiple bugs)
дополнено с 19 апреля 2006 г.
Опубликовано:20 апреля 2006 г.
Источник:
SecurityVulns ID:6027
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, выход в командную строку.
Затронутые продукты:CISCO : WLSE 2.13
 CISCO : URT 2.5
Оригинальный текстdocumentCISCO, Re: Multiple vulnerabilities in Linux based Cisco products (20.04.2006)
 documentassurance.com.au, Multiple vulnerabilities in Linux based Cisco products (20.04.2006)
 documentCISCO, [Full-disclosure] Cisco Security Advisory: Multiple Vulnerabilities in the WLSE Appliance (19.04.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород