Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:20 мая 2006 г.
Источник:
SecurityVulns ID:6163
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:ACTUALSCRIPTS : ActualAnalyzer Server 8.23
 CODEAVALANCHE : CodeAvalanche 1.2
 NEWSWRITER2005 : Newswriter 1.0
 JEMSCRIPTS : Download Control 1.0
 PHPBAZAR : phpBazar 2.1
 RACEEVENTMANAGER : RaceEventManagement 0.7
 XTREMESCRIPTS : Topsites 1.1
Оригинальный текстdocumentluny_(at)_youfucktard.com, Xtremescripts Topsites v1.1 (20.05.2006)
 documentMster-X_(at)_hotmail.com, RaceEventManagement <--v0.7.6 SQL injection & XSS (20.05.2006)
 documenti6d_(at)_hotmail.com, ActualAnalyzer Server <=8.23 - Remote File Include Vulnerability (20.05.2006)
 documenti6d_(at)_hotmail.com, phpBazar <= 2.1.0 Multiple vulnerabilites (20.05.2006)
 documentluny_(at)_youfucktard.com, Jemscripts Download Control v1.0 (20.05.2006)
 documentluny_(at)_youfucktard.com, Yourfreeworld Styleish Text Ads Script (20.05.2006)
 documentluny_(at)_youfucktard.com, Yourfreeworld.com Short Url & Url Tracker Script (20.05.2006)
 documentomnipresent_(at)_email.it, Newswriter v1.0 Remote XSS Exploit (20.05.2006)
 documentomnipresent_(at)_email.it, CANews Remote Multiple Vulnerability (20.05.2006)
 documentomnipresent_(at)_email.it, Dayfox Blog Insecure Password Storage (20.05.2006)
 documentomnipresent_(at)_email.it, Dayfox Blog Insecure Password Storage (20.05.2006)

Межсайтовый скриптинг в Web-сервере Sun One (crossite scripting)
Опубликовано:20 мая 2006 г.
Источник:
SecurityVulns ID:6165
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг на URL, содержащей знак ".
Затронутые продукты:SUN : Sun Java System Application Server 7
 SUN : Sun ONE Web Server 6.0
 SUN : Sun Java System Web Server 6.1
 SUN : Sun ONE Application Server 7
Оригинальный текстdocumentSECUNIA, [SA20147] Sun ONE/Java System Web Server Cross-Site Scripting Vulnerability (20.05.2006)

Повышение привилегий из-под ограниченных учетных записей служб в Windows (privilege escalation)
Опубликовано:20 мая 2006 г.
Источник:
SecurityVulns ID:6166
Тип:локальная
Уровень опасности:
5/10
Описание:Используя токены безопасности в памяти системного процесса, можно повысить привилегии ограниченной учетной записи, такой как Network Service или учетная запись Microsoft SQL Service.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentBrian L. Walche, Re[2]: The Weakness of Windows Impersonation Model (20.05.2006)
 documentBrian L. Walche, Re[2]: The Weakness of Windows Impersonation Model (20.05.2006)
 documentDavid Litchfield, Re: The Weakness of Windows Impersonation Model (20.05.2006)
 documentBrian L. Walche, The Weakness of Windows Impersonation Model (20.05.2006)
Файлы:Snagging Security Tokens to Elevate Privileges

Повреждение памяти Microsoft Word (buffer overflow)
дополнено с 20 мая 2006 г.
Опубликовано:13 июня 2006 г.
Источник:
SecurityVulns ID:6164
Тип:клиент
Уровень опасности:
9/10
Описание:Повредение памяти через специально составленный указатель на объект. Реально используется для распространения вредоносного кода.
Затронутые продукты:MICROSOFT : Office 2000
 MICROSOFT : Office XP
 MICROSOFT : Works 2001
 MICROSOFT : Works 2002
 MICROSOFT : Works 2003
 MICROSOFT : Office 2003
 MICROSOFT : Works 2000
 MICROSOFT : Works 2004
 MICROSOFT : Works 2005
 MICROSOFT : Works 2006
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-027 Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336) (13.06.2006)
 documentSANS, Targeted attack: experience from the trenches (20.05.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-139A -- Microsoft Word Vulnerability (20.05.2006)
Файлы:Microsoft Security Bulletin MS06-027 Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород