Информационная безопасность
[RU] switch to English


Утечка информации в Sybase EAServer (information leak)
Опубликовано:19 мая 2006 г.
Источник:
SecurityVulns ID:6160
Тип:локальная
Уровень опасности:
5/10
Описание:Можно получить пароль, введенный через GUI, методом getSelectedText() в javax.swing.JPasswordField.
Затронутые продукты:SYBASE : EAServer 5.2
 SYBASE : EAServer 5.0
Оригинальный текстdocumentSECUNIA, [SA20145] Sybase EAServer JPasswordField Password Disclosure (19.05.2006)

Обратный путь в каталогах FTP-сервер Solaris (directory traversal)
Опубликовано:19 мая 2006 г.
Источник:
SecurityVulns ID:6161
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:ORACLE : Solaris 9
Оригинальный текстdocumentSECUNIA, [SA20168] Solaris in.ftpd Directory Access Restriction Bypass Vulnerability (19.05.2006)

Целочисленное переполнение в FreeType (integer overflow)
Опубликовано:19 мая 2006 г.
Источник:
SecurityVulns ID:6159
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение целочисленного типа в read_lwfn() при разборе файлов LWFN.
Затронутые продукты:FREETYPE : freetype 2.2
Оригинальный текстdocumentSECUNIA, [SA20100] FreeType "read_lwfn()" Integer Overflow Vulnerability (19.05.2006)

Утечка пароля через Sun N1 System Manager (information leak)
Опубликовано:19 мая 2006 г.
Источник:
SecurityVulns ID:6162
Тип:локальная
Уровень опасности:
5/10
Описание:Раскрытие пароля.
Затронутые продукты:SUN : N1 System Manager 1.1
Оригинальный текстdocumentSECUNIA, [SA20127] Sun N1 System Manager Password Disclosure Vulnerability (19.05.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:19 мая 2006 г.
Источник:
SecurityVulns ID:6157
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:COSMOSHOP : Cosmoshop 8.11
 ASPBB : AspBB 0.5
 myspace : Myspace Friend Train 2.8
 CODEAVALANCHE : CodeAvalanche News 1.2
Оригинальный текстdocumentSECUNIA, [SA20171] CodeAvalanche News "password" SQL Injection Vulnerability (19.05.2006)
 documentluny_(at)_youfucktard.com, Myspace Friend Train v2.8 (19.05.2006)
 documentTeufeL Online, AspBB Forum "profile.asp & default.asp" XSS Vulnerability (19.05.2006)
 documentl0om, [cosmoshop again] sql injection + view all files as admin user (19.05.2006)

Утечка инфомрации через Skype (information leak)
дополнено с 19 мая 2006 г.
Опубликовано:22 мая 2006 г.
Источник:
SecurityVulns ID:6158
Тип:клиент
Уровень опасности:
7/10
Описание:Можно сконструировать URL таким образом, что файл с компьютера пользователя SKIPE будет передан другому пользователю SKIPE без подтверждения.
Затронутые продукты:SKYPE : Skype 2.0
 SKYPE : Skype 2.5
Оригинальный текстdocumentBrett Moore, [Full-disclosure] Skype - URI Handler Command Switch Parsing (22.05.2006)
 documentSKYPE, SKYPE-SB/2006-001: Improper handling of URI arguments (19.05.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород