Информационная безопасность
[RU] switch to English


Проблемы доступа к специальным устройствам в Microsoft .Net (special DOS device)
Опубликовано:22 мая 2007 г.
Источник:
SecurityVulns ID:7730
Тип:удаленная
Уровень опасности:
6/10
Описание:Запрос типа /AUX/.aspx приводит к обращению к специальному устройству и может привести к исчерпанию ресурсов.
Затронутые продукты:MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentkingcope_(at)_gmx.net, [Full-disclosure] Question Regarding IIS 6.0 / Is this a DoS??? (22.05.2007)
Файлы:Lame Internet Information Server 6.0 Denial Of Service (nonpermanent)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:22 мая 2007 г.
Источник:
SecurityVulns ID:7731
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:JETBOX : Jetbox CMS 2.1
 PHPEXPLORATOR : phpexplorator 2.0
 SIMPGB : SimpGB 1.46
 SAXON : Simple Accessible XHTML Online News 4.6
CVE:CVE-2007-2685 (Multiple SQL injection vulnerabilities in index.php in Jetbox CMS 2.1 allow remote attackers to execute arbitrary SQL commands via the (1) view or (2) login parameter.)
Оригинальный текстdocumenttchouamou_(at)_gmail.com, Remedy for: Remot File Include In phpexplorator_2_0 (22.05.2007)
 documentsecurityresearch_(at)_netvigilance.com, Jetbox CMS version 2.1 Multiple SQL Injection Vulnerabilities (22.05.2007)
 documentthe_3dit0r_(at)_yahoo.com, Simple Accessible XHTML Online News v4.6 Remote File Include Exploit (22.05.2007)
 documentthe_3dit0r_(at)_yahoo.com, SimpGB v1.46.0 Remote File Include Exploit (22.05.2007)
Файлы:SimpGB v1.46.0 Remote File Include Exploit
 SAXON v4.6 Remote File Include Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород