Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6633
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:AEDATING : aeDating 4.1
 ECARDPRO : ECardPro 2.0
 INNOVATEBOARD : Innovate Portal v.0
 PTNEWS : PT News 1.7
 SITEATSCHOOL : [email protected] 2.4
 neon : Neon WebMail for Java 5.07
 BCWB : BCWB 0.99
 DIGITALWEBSHOP : Digital WebShop 1.128
 TEKMAN : Tekman Portal 1.0
 SDB : Simple Discussion Board 0.1
 MYREVIEW : MyReview 1.9
 EXPONENT : Exponent CMS 0.96
 MOREGROUPWARE : more.groupware 0.7
 PNPHPBB : PNphpBB2 1.2
 ALSTRASOFT : AlstraSoft Efriends 4.85
 PHPPOST : PHP-Post 1.01
 AMAZINGLP : Amazing Little Poll 1.3
 CMTEXTS : CMtextS 1.0
 QUALITEAM : Qualiteam X-Cart Pro 4.1
Оригинальный текстdocumentSECUNIA, [SA22005] Qualiteam X-Cart cmpi.php Variable Overwriting Vulnerability (20.09.2006)
 documentSECUNIA, [SA21911] BizDirectory "message" Cross-Site Scripting Vulnerability (20.09.2006)
 documentSECUNIA, [SA22013] ECardPro "keyword" SQL Injection Vulnerability (20.09.2006)
 documentSECUNIA, [SA21988] CMtextS admin.txt Password Disclosure (20.09.2006)
 documentSECUNIA, [SA21997] Amazing Little Poll "lp_settings.inc" Password Disclosure (20.09.2006)
 documentSECUNIA, [SA22014] PHP-Post Multiple Vulnerabilities (20.09.2006)
 documentMILW0RM, PNphpBB2 <= 1.2g (phpbb_root_path) Remote File Include Vulnerability (20.09.2006)
 documentSnIpEr_SA, Pie Cart Pro => (Inc_Dir) Remote File Inclusion Exploit (20.09.2006)
 documentSaudi Hackrz, Pie Cart Pro => (Home_Path) Remote File Inclusion Exploit (20.09.2006)
 documentCeNGiZ-HaN, Simple Discussion Board Multiple F.le Inclusion Vulnerability (20.09.2006)
 documentfixtr_(at)_bsdmail.com, Tekman Portal v1.0 (tr) SQL Injection Vulnerability (20.09.2006)
 documentajannhwt_(at)_hotmail.com, Digital WebShop = v1.128 Multiple Remote File Include Vulnerabilities (20.09.2006)
 documentajannhwt_(at)_hotmail.com, Bcwb 0.99(root_path)Remote File Include Vulnerability (20.09.2006)
 documentSECUNIA, [SA21956] Gnuturk Portal "t_id" Parameter SQL Injection Vulnerability (20.09.2006)
 documentSECUNIA, [SA21955] aeDating "dir[inc]" File Inclusion Vulnerabilities (20.09.2006)
 documentcdg393, [Full-disclosure] A.I-Pifou (Cookie) Local File Inclusion (20.09.2006)
 documentcontact_(at)_secureshapes.com, [Full-disclosure] DotNetNuke HTML Code Injection (20.09.2006)
 documentTAN Chew Keong, [Full-disclosure] [vuln.sg] Neon WebMail for Java Multiple Vulnerabilities (20.09.2006)
 documentsimo64_(at)_morx.org, [email protected] 2.4.02 and below Multiple remote Command Execution Vulnerabilities (20.09.2006)
 documentmeto5757_(at)_hotmail.com, NextAge Cart Cross-Site Scripting multiple Vulnerabilities (20.09.2006)
 documentSnake.Apollyon_(at)_Yahoo.com, PT News 1.7.8 (Search.php) XSS Vulnerability (20.09.2006)
 documentSaudi Hackrz, Pie Cart Pro => (Home_Path) Remote File Inclusion Exploit (20.09.2006)
 documentmeto5757_(at)_hotmail.com, Innovate Portal v2.0 Index.PHP Xss Vuln. (20.09.2006)
Файлы:Site\@school remote file upload Xploit
 MyReview 1.9.4 SQL Injection exploit
 Exponent CMS 0.96.3 stable (possibly other versions) "view" arbitrary local inclusion / remote commands xctn exploit
 Exploits more.groupware 0.7.4 remote sql injection
 AlstraSoft Efriends 4.85 Remote Command Execution Exploit

Переполнение буера в FTP-клиенте WS_FTP (buffer overflow)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6635
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе ответа на команду PASV.
Затронутые продукты:IPSWITCH : WS_FTP LE 5.08
Файлы:WS_FTP LE 5.08 (PASV response) 0day buffer overflow exploit

Межсайтовый скриптинг в Cisco Guard (crossite scripting)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6636
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:CISCO : Cisco Guard Appliance 5.1
 CISCO : Cisco Guard Appliance 5.0
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Guard enables Cross Site Scripting (20.09.2006)

DoS и обход защиты в Cisco Intrusion Prevention System (protection bypass)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6637
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS на согласовании протокола SSLv2, обход фильтрации с помощью врагментированных пакетов.
Затронутые продукты:CISCO : Cisco IPS 5.1
 CISCO : Cisco IPS 5.0
Оригинальный текстdocumentCISCO, Cisco Security Advisory: Cisco Intrusion Prevention System Management Interface Denial of Service and Fragmented Packet Evasion Vulnerabilities (20.09.2006)

Несанкционированный доступ через SNMP к маршрутизаторах Cisco (unauthorized access)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6638
Тип:удаленная
Уровень опасности:
6/10
Описание:Сommunity DOCSIS маршрутизаторах не имеющих к DOCSIS отношение открыта на чтение и запись.
Затронутые продукты:CISCO : Cisco IAD2430
 CISCO : Cisco IAD2431
 CISCO : Cisco IAD2432
 CISCO : Cisco VG224
 CISCO : Cisco MWR 1900
 CISCO : Cisco MWR 1941
Оригинальный текстdocumentCISCO, Cisco Security Advisory: DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms (20.09.2006)

Обход аутентификации в Citrix Access Gateway (authentication bypass)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6634
Тип:удаленная
Уровень опасности:
5/10
Описание:При использовании Advanced Access Control с LDAP-аутентификацией возможен доступ без имени пользователя/пароля.
Затронутые продукты:CITRIX : Citrix Access Gateway 4.2
Оригинальный текстdocumentSECUNIA, [SA21941] Citrix Access Gateway Advanced Access Control Authentication Bypass (20.09.2006)

Переполнение буфера в антивирусе Dr.Web (buffer overflow)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6631
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера на длинном имени каталога в архиве LHA.
Затронутые продукты:DRWEB : Dr.Web 4.33
Оригинальный текстdocumentJean-Sébastien Guay-Leroux, [Full-disclosure] Dr.Web 4.33 antivirus LHA long directory name heap overflow (20.09.2006)
Файлы:Exploits Dr.Web 4.33 antivirus LHA directory name heap overflow for linux

Многочисленные уязвимости в OSU httpd (multiple bugs)
Опубликовано:20 сентября 2006 г.
Источник:
SecurityVulns ID:6632
Тип:удаленная
Уровень опасности:
5/10
Описание:Раскрытие содержимого каталогов, раскрытие физического пути.
Затронутые продукты:OSU : OSU httpd 3.11
Оригинальный текстdocumentrfdslabs_(at)_rfdslabs.com.br, [RLSA_02-2006] OSU httpd for OpenVMS path and directory disclosure - is this a bug or a feature? (20.09.2006)

0-day уязвимость в Microsoft Windows / Internet Explorer
дополнено с 20 сентября 2006 г.
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6629
Тип:клиент
Уровень опасности:
10/10
Описание:Уязвимость в Microsoft Vector Graphics Rendering Library используется для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486) (27.09.2006)
 documentCERT, US-CERT Vulnerability Note VU#416092 (20.09.2006)
 documentEric Sites, [Full-disclosure] [SECURITY] Sunbelt Software: New Microsoft Internet Explorer Expolit - 9-18-2006 (20.09.2006)
Файлы:Internet Explorer VML Buffer Overflow Download Exec Exploit
 Microsoft Internet Explorer VML Remote Buffer Overflow Exploit (0day) Works on all Windows XP versions including SP2
 MS Internet Explorer (VML) Remote Denial of Service Exploit PoC
 Exploits Microsoft Internet Explorer VML Remote Buffer Overflow (Windows XP SP0-SP1 + Windows 2000 SP4)
 Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486)
 Microsoft Security Advisory (925568) Vulnerability in Vector Markup Language Could Allow Remote Code Execution

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород