Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6726
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : phpBB 2.0
 PHPADSNEW : phpAdsNew 2.0
 ZORUM : zorum 3.5
 PHPLIST : phpList 2.10
 SIMPLOG : simplog 0.9
 TORRENTXLUX : TorrentFlux 2.1
 LODEL : patchlodel 0.7
 PHPFORGE : PHP Forge 3b2
 OSPREY : osprey 1.0
 COMDEV : Comdev One Admin 4.1
 BOONEX : Boonex Dolphin 5.2
 PPOPN : P-Book
 CSFORUM : CS-Forum 0.82
 PHPRECIPEBOOK : PHPRecipeBook 2.35
 WEVWEB : DEV Web Manager System 1.5
 JOOMLA : Joomla BSQ Sitestats 1.8
 JOOMLA : Joomla BSQ Sitestats 2.0
Оригинальный текстdocumentCorryL, {x0n3-h4ck} DEV Web Manager System <= 1.5 XSS Exploit (19.10.2006)
 documentCarcaBotx_(at)_yahoo.com, PHPRecipeBook <= 2.35 ((g_rb_basedir)) Remote File Include Exploit (19.10.2006)
 documentmahmood ali, PhpBB<=2.0.10 (groupcp.php) Remote File Include Vulnerability (19.10.2006)
 documentmahmood ali, CS-Forum 0.82 (ajouter.php) Remote File Include Vulnerability (19.10.2006)
 documenterdc_(at)_echo.or.id, [ECHO_ADV_46$2006] P-Book <= 1.17 (pb_lang) Remote File Inclusion (19.10.2006)
 documentxp1o_(at)_msn.com, zorum_3_5 <=(dbproperty.php) Remote File Inclusion Exploit (19.10.2006)
 documentdisfigure, Simplog 0.9.3.1 SQL Injection (19.10.2006)
 documentdisfigure, Boonex Dolphin 5.2 Remote File Inclusion (19.10.2006)
 documentdisfigure, Comdev One Admin 4.1 Remote File Inclusion (19.10.2006)
 documentwacky_(at)_ihack.pl, phpAdsNew include bug! (19.10.2006)
 documenterdc_(at)_echo.or.id, [ECHO_ADV_55$2006]Phpmybibli <=2.1 Multiple Remote File Inclusion Vulnerability (19.10.2006)
 document3cab7cc7_(at)_srasg.stevenroddis.com.au, TorrentFlux ?user_id? Script Insertion (19.10.2006)
 document3cab7cc7_(at)_srasg.stevenroddis.com.au, TorrentFlux ?file? Script Insertion (19.10.2006)
 document3cab7cc7_(at)_srasg.stevenroddis.com.au, TorrentFlux ?action? Script Insertion (19.10.2006)
 documentthe-free_kernel_(at)_b0rizq.net, [Xss] IN phplist v 2.10.2 (19.10.2006)
 documentKaBaRa.HaCk.eGy_(at)_Gmail.com, osprey 1.0 (ListRecords.php) Remote File Include Vulnerability (19.10.2006)
 documentmahmood ali, PHP Forge 3b2 (/inc/inc.php) Remote File Include Vulnerability (19.10.2006)
 documentmahmood ali, PHP Forge 3b2 (/inc/inc.php) Remote File Include Vulnerability (19.10.2006)
 documenterne_(at)_ernealizm.com, patchlodel-0.7.3 - Remote File Include Vulnerabilities (19.10.2006)
 documentxx_hack_xx_2004_(at)_hotmail.com, Full Path Disclosure in PHP-Wyana (2) (19.10.2006)

Межсайтовый скриптинг в F5 Firepass (crossite scripting)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6729
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг через sid в my.acctab.php3.
Затронутые продукты:F5 : FirePass 1000
Оригинальный текстdocumentProCheckUp Research, PR06-03b: F5 Firepass 1000 SSL VPN version 5.5 vulnerable to Cross-Site Scripting (19.10.2006)

DoS против libksba
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6730
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при разборе сертификата X.509 содержащем избыточную информацию.
Затронутые продукты:LIBKSBA : libksba 0.9
Оригинальный текстdocumentUBUNTU, [USN-365-1] libksba vulnerability (19.10.2006)

Многочисленные уязвимости в IDS HighWall (multiple bugs)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6733
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг и SQL-инъекция в Web-интерфейсе.
Оригинальный текстdocumentnoreply_(at)_ptsecurity.ru, Multiple vulnerabilities in Highwall Enterprise and Highwall Endpoint management interface (19.10.2006)

Переполнение буфера в Asterisk (buffer overflow)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6735
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе протокола Skinny.
Затронутые продукты:ASTERISK : Asterisk 1.0
 ASTERISK : Asterisk 1.2
Оригинальный текстdocumentAdam Boileau, Security-Assessment.com Advisory: Asterisk remote heap overflow (19.10.2006)

Слабые разрешения в клиенте IBM Lotus Notes (weak permissions)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6736
Тип:удаленная
Уровень опасности:
5/10
Описание:Папка с приложением имеет разрешения Everyone:Full Control.
Затронутые продукты:IBM : Lotus Notes 6.5
 IBM : Lotus Notes 7.0
CVE:CVE-2005-2454 (IBM Lotus Notes 6.5.4 and 6.5.5, and .0.0 and 7.0.1, uses insecure default permissions (Everyone/Full Control) for the "Notes" folder and all children, which allows local users to gain privileges and modify, add, or delete files in that folder.)
Оригинальный текстdocumentSECUNIA, Secunia Research: IBM Lotus Notes Insecure Default FolderPermissions (19.10.2006)

Macromedia Flash plugin HTTP header injection
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6731
Тип:клиент
Уровень опасности:
5/10
Затронутые продукты:MACROMEDIA : Flash Pleayer plugin 9.0
Оригинальный текстdocumentRapid 7 Security Advisories, Rapid7 Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin (19.10.2006)

Переполнение буфера в Opera (buffer overflow)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6732
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера на длинной URL.
Затронутые продукты:OPERA : Opera 9.0
 OPERA : Opera 9.01
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 10.17.06: Opera Software Opera Web Browser URL Parsing Heap Overflow Vulnerability (19.10.2006)

Многочисленные уязвимости в Airmagnet (multiple bugs)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6734
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг, инъекция SQL в Web-интерфейсе.
Оригинальный текстdocumentnoreply_(at)_ptsecurity.ru, Airmagnet management interfaces multiple vulnerabilities (19.10.2006)

Многочисленные ошибки в ClamAV (multiple bugs)
дополнено с 16 октября 2006 г.
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6725
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе PE-Файлов, DoS при разборе CHM.
Затронутые продукты:CLAMAV : ClamAV 0.88
Оригинальный текстdocumentIDEFENSE, Clam AntiVirus ClamAV CHM Chunk Name Length DoS Vulnerability (19.10.2006)
 documentIDEFENSE, Clam AntiVirus ClamAV rebuildpe Heap Overflow Vulnerability (19.10.2006)
 documentSECUNIA, [SA22370] Clam AntiVirus CHM Unpacker and PE Rebuilding Vulnerabilities (16.10.2006)

Кратковременные условия в XSession (race conditions)
Опубликовано:19 октября 2006 г.
Источник:
SecurityVulns ID:6727
Тип:локальная
Уровень опасности:
5/10
Описание:Кратковременные условия приводят к возможности просмотра сообщений об ошибках другим пользователем X Windows.
Затронутые продукты:XINIT : xinit 1.0
Оригинальный текстdocumentUBUNTU, [USN-364-1] Xsession vulnerability (19.10.2006)

Переполнение буфера в графических драйверах Nvidia для Linux / Solaris (buffer overflow)
дополнено с 19 октября 2006 г.
Опубликовано:3 ноября 2006 г.
Источник:
SecurityVulns ID:6728
Тип:библиотека
Уровень опасности:
5/10
Описание:Целочисленное переполнение в _nv000053X приводит к переполнению буфера.
Затронутые продукты:NVIDIA : NVIDIA Driver For Linux 1.0
 NVIDIA : NVIDIA Driver For Solaris 1.0
Оригинальный текстdocumentSECUNIA, [SA22676] Sun Solaris NVIDIA Graphics Driver Buffer Overflow Vulnerability (03.11.2006)
 documentRapid 7 Security Advisories, Rapid7 Advisory R7-0025: Buffer Overflow in NVIDIA Binary Graphics Driver For Linux (19.10.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород