Информационная безопасность
[RU] switch to English


Переполнение буфера через беспроводную сеть в FreeBSD (buffer overflow)
дополнено с 19 января 2006 г.
Опубликовано:20 января 2006 г.
Источник:
SecurityVulns ID:5667
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе служебных фреймов протокола IEEE 802.11.
Затронутые продукты:FREEBSD : FreeBSD 6.0
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:05.80211 (20.01.2006)
 documentSECUNIA, [SA18353] FreeBSD IEEE 802.11 Buffer Overflow Vulnerability (19.01.2006)

Ошибка форматной строки в TFTP сервере tftpd32 (format string)
Опубликовано:20 января 2006 г.
Источник:
SecurityVulns ID:5671
Тип:удаленная
Уровень опасности:
5/10
Описание:Ошибка форматной строки на TFTP-командах SEND и GET.
Затронутые продукты:TFTPD32 : TFTPD 2.81
Оригинальный текстdocumentmircia, tftpd32 format string (20.01.2006)
Файлы:Tftpd32 Format String PoC DoS

Несанкционированный доступ через менеджер списков рыссылок ecartis (unauthorized access)
Опубликовано:20 января 2006 г.
Источник:
SecurityVulns ID:5673
Тип:удаленная
Уровень опасности:
6/10
Описание:Вложение посланное на -request адрес сохраняется в папке доступной через Web, что позволяет загружать файлы на Web сервер.
Затронутые продукты:ECARTIS : ecartis 1.0
Оригинальный текстdocumentSECUNIA, [SA18524] Ecartis "pantomime" Functionality Attachment Handling Security Issue (20.01.2006)

Многочисленные ошибки в почтовом сервере RockLife Mailsite (multiple bugs)
Опубликовано:20 января 2006 г.
Источник:
SecurityVulns ID:5672
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг и DoS.
Затронутые продукты:ROCKLIFE : MailSite 6.1
 ROCKLIFE : MailSite 7.0
Оригинальный текстdocumentOS2A BTO, [Full-disclosure] RockLiffe MailSite wconsole.dll Denial of Service/Script Injection Vulnerability (20.01.2006)
 documentSECUNIA, [SA18551] MailSite Cross-Site Scripting and Denial of Service (20.01.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:20 января 2006 г.
Источник:
SecurityVulns ID:5670
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ETOMITE : Etomite 0.6
 GALLERY : Gallery 1.5
 ARBLOG : ar-blog 5.2
 WEBSPOT : WebspotBlogging 3.0
 TYPO3 : TYPO3 3.7
Оригинальный текстdocumentSECUNIA, [SA18557] Gallery Fullname Script Insertion Vulnerability (20.01.2006)
 documentSECUNIA, [SA18556] Etomite "cij" Shell Command Execution Backdoor Security Issue (20.01.2006)
 documentAliaksandr Hartsuyeu, [eVuln] WebspotBlogging Authentication Bypass Vulnerability (20.01.2006)
 documentnight_warrior771_(at)_hotmail.com, Land Down Under Signature HTML Code Injection (20.01.2006)
 documents3ude_(at)_hotmail.com, -2- [XSS] in ar-blog v 5.2 (20.01.2006)
 document:) :), Phpclanwebsite BBCode IMG Tag XSS Vulnerability (20.01.2006)
 document:) :), phpXplorer file inclusion biyosecurity.be (20.01.2006)

Переполнение буфера в библиотеках KDE / Konqueror (buffer overflow)
дополнено с 20 января 2006 г.
Опубликовано:22 января 2006 г.
Источник:
SecurityVulns ID:5669
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера на разборе URL в Unicode в процессоре JavaScript.
Затронутые продукты:KDE : KDE 3.2
 KDE : KDE 3.3
 KDE : KDE 3.4
 KDE : kdelibs 3.4
 KDE : KDE 3.5
Оригинальный текстdocumentKDE, [KDE Security Advisory] kjs encodeuri/decodeuri heap overflow (22.01.2006)
 documentUBUNTU, [Full-disclosure] [USN-245-1] KDE library vulnerability (20.01.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород