Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5799
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:EXBB : ExBB 1.9
 E107 : e107 0.7
 COPPERMINE : Coppermine Photo Gallery 1.4
 RCBLOG : RCBlog 1.0
 ADODB : ADOdb 4.71
 PHPNUKE : phpNuke 7.9
 WEBPAGECITY : WPC.easy
 BXCP : BXCP 0.2
 ADMBOOK : Admbook 1.2
 REAMDAYSOFT : Magic Calendar Lite 1.02
Оригинальный текстdocumentAliaksandr Hartsuyeu, [eVuln] Magic Calendar Lite Authentication Bypass (20.02.2006)
 documentАлексей Кулаев, Уязвимость в форуме ExBB (20.02.2006)
 documentSECUNIA, [SA18930] Admbook "X-Forwarded-For" PHP Code Injection (20.02.2006)
 documentSECUNIA, [SA18945] WPCeasy Admin Logon SQL Injection Vulnerability (20.02.2006)
 documentSECUNIA, [SA18929] BXCP "tid" SQL Injection Vulnerability (20.02.2006)
 documentbotan_(at)_linuxmail.org, Tasarim Rehberi Index.PHP Remote Command Exucetion (20.02.2006)
 documentssteam.pl_(at)_gmail.com, e107 CMS 0.7.2 Chatbox plugin XSS vulnerability (20.02.2006)
 documentrgod_(at)_autistici.org, Coppermine Photo Gallery <=1.4.3 remote code execution (20.02.2006)
 documentmurfie_(at)_gmail.com, SLQ Injection vulnerability in WPCeasy (20.02.2006)
 documentJanek Vind, [waraxe-2006-SA#045] - Bypassing CAPTCHA in phpNuke 6.x-7.9 (20.02.2006)
 documentJeiAr, ADOdb Library Cross Site Scripting (20.02.2006)
 documentHessam Salehi, RCblog exploit [fun] (20.02.2006)
Файлы:RCBlog 1.0.3 / 1.0.2 exploit

Переполнение буфера в текстовом процессоре NJStar (buffer overflow)
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5800
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при длинном имени шрифта.
Затронутые продукты:NJSTAR : NJStar 5.01
Оригинальный текстdocumentSECUNIA, [SA18702] NJStar Word Processor Font Name Buffer Overflow (20.02.2006)

Многочисленные ошибки в Xerox WorkCentre (multiple bugs)
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5801
Тип:удаленная
Уровень опасности:
5/10
Описание:Несанкционированный доступ, DoS, межсайтовый скриптинг, обход защиты.
Затронутые продукты:XEROX : WorkCentre 232
 XEROX : WorkCentre 238
 XEROX : WorkCentre 245
 XEROX : WorkCentre 255
 XEROX : WorkCentre 265
 XEROX : WorkCentre 275
Оригинальный текстdocumentSECUNIA, [SA18952] Xerox ESS/ Network Controller and MicroServer Vulnerabilities (20.02.2006)

DoS против эмуляции NetPlay EmuLinker
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5802
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:EMULINKER : EmuLinker 0.99
Оригинальный текстdocumentSECUNIA, [SA18938] EmuLinker Packet Handling Denial of Service Vulnerability (20.02.2006)

Многочисленные ошибки в Fedora Directory Server (multiple bugs)
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5803
Тип:удаленная
Уровень опасности:
5/10
Описание:Пароль администрирования содержится в HTML странице, DoS через LDAP.
Затронутые продукты:REDHAT : Fedora Directory Server 1.0
Оригинальный текстdocumentSECUNIA, [SA18960] Fedora Directory Server LDAP Denial of Service Vulnerabilities (20.02.2006)
 documentSECUNIA, [SA18939] Fedora Directory Server Admin Server Password Disclosure (20.02.2006)

Переполнение буфера в tin (buffer overflow)
Опубликовано:20 февраля 2006 г.
Источник:
SecurityVulns ID:5804
Тип:клиент
Уровень опасности:
5/10
Описание:Однобайтовое переполнение буфера.
Затронутые продукты:TIN : tin 1.6
 TIN : tin 1.8
Оригинальный текстdocumentOPENPKG, [OpenPKG-SA-2006.005] OpenPKG Security Advisory (tin) (20.02.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород