Информационная безопасность
[RU] switch to English


Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 февраля 2008 г.
Источник:
SecurityVulns ID:8711
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:XOOPS : xoops 2.0
 PUNBB : PunBB 1.2
 AERIES : Aeries Browser Interface 3.8
 AERIES : aeries browser interface 3.7
 OSSIM : Open Source Security Information Management 0.9
Оригинальный текстdocumenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_cms) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_asortyment)katid (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, XOOPS Module prayerlist SQL Injection(cid) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_most)secid (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_mygallery) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke Module Downloads SQL Injection(sid) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke genaral print SQL Injection(id) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke Module Dossiers Injection(did) (22.02.2008)
 documentmarcin.kopec_(at)_hotmail.com, SQL-injection, XSS in OSSIM (Open Source Security Information Management) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke Siir SQL Injection(id) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, XOOPS Module tinyevent-print SQL Injection(id) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_idvnews) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke Module BenchmarkNewsInjection(sid) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_joomlavvz) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_referenzen) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, PHP-Nuke Module Classifieds SQL Injection(Details) (22.02.2008)
 documenthackturkiye.hackturkiye_(at)_gmail.com, joomla SQL Injection(com_asortyment)katid (22.02.2008)
 documentadmin_(at)_arsalank.com, aeries browser interface(ABI) 3.8.2.8 Remote SQL Injection (22.02.2008)
 documentadmin_(at)_arsalank.com, aeries browser interface(ABI) 3.7.2.2 Remote SQL Injection (22.02.2008)
 documentadmin_(at)_arsalank.com, aeries browser interface(ABI) 3.8.2.8 XSS (22.02.2008)
 documentStefan Esser, Advisory SE-2008-01: PunBB Blind Password Recovery Vulnerability (22.02.2008)
 documentf10_(at)_by-f10.com, Xoops-2.0.16 Remote File Inclusion (22.02.2008)

Многочисленные уязвимости безопасности в EMC Replistor
Опубликовано:22 февраля 2008 г.
Источник:
SecurityVulns ID:8712
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные переполнения буфера при разборе трафика TCP/7144 и TCP/7145.
Затронутые продукты:EMC : RepliStor 6.2
CVE:CVE-2008-6426 (** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2007-6426. Reason: This candidate is a duplicate of CVE-2007-6426. Notes: All CVE users should reference CVE-2007-6426 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.)
 CVE-2007-6426
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 02.19.08: EMC RepliStor Multiple Heap Overflow Vulnerabilities (22.02.2008)

Переполнения буфера в Sybase MobiLink
Опубликовано:22 февраля 2008 г.
Источник:
SecurityVulns ID:8713
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные переполнения буфера в процессе аутентификации.
Затронутые продукты:SYBASE : MobiLink 10,0
Оригинальный текстdocumentLuigi Auriemma, Heap overflow in Sybase MobiLink 10.0.1.3629 (22.02.2008)

Повышение привилегий через splitvt
Опубликовано:22 февраля 2008 г.
Источник:
SecurityVulns ID:8714
Тип:удаленная
Уровень опасности:
5/10
Описание:Не сбрасываются привилегии группы при вызове внешнего приложения.
Затронутые продукты:SPLITVT : splitvt 1.6
CVE:CVE-2008-0162
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1500-1] New splitvt packages fix privilege escalation (22.02.2008)

Многочисленные уязвимости в маршрутизаторах ZyXel Prestige
Опубликовано:22 февраля 2008 г.
Источник:
SecurityVulns ID:8716
Тип:удаленная
Уровень опасности:
6/10
Описание:Межсайтовый скриптинг, межсайтовые запросы, повышение привилегий, несанкционированный доступ через SNMP, утечка информации.
Затронутые продукты:ZYXEL : ZyXel P-660H-D1
 ZYXEL : ZyXel P-660H-D3
 ZYXEL : ZyXel P-660HW-D1
 ZYXEL : ZyXel P-661HW-D1
Оригинальный текстdocumentProCheckUp Research, ZyXEL Gateways Vulnerability Research: http://www.procheckup.com/Hacking_ZyXEL_Gateways.pdf (22.02.2008)
Файлы:ZyXel gateways vulnerability research

Многочисленные уязвимости безопасности в Symantec VERITAS Storage Foundation
дополнено с 22 февраля 2008 г.
Опубликовано:15 августа 2008 г.
Источник:
SecurityVulns ID:8715
Тип:удаленная
Уровень опасности:
6/10
Описание:DoS условия разборе трафика TCP/4888 и переполнение буфера на UDP/3207.
Затронутые продукты:SYMANTEC : Veritas Storage Foundation 5.0
CVE:CVE-2008-0638
 CVE-2007-4516
Оригинальный текстdocumentZDI, ZDI-08-053: Symantec Veritas Storage Foundation Scheduler Service NULL Session Authentication Bypass Vulnerability (15.08.2008)
 documentSYMANTEC, SYM08-015_SFW_SecurityUpdateBypass (15.08.2008)
 documentIDEFENSE, iDefense Security Advisory 02.20.08: Symantec Veritas Storage Foundation Scheduler Service DoS Vulnerability (22.02.2008)
 documentZDI, ZDI-08-007: Symantec VERITAS Storage Foundation Administrator Service Heap Overflow Vulnerability (22.02.2008)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород