Информационная безопасность
[RU] switch to English


Переполнение буфера в Opera 9 (buffer overflow)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6280
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при длинном HREF.
Затронутые продукты:OPERA : Opera 9
Оригинальный текстdocumentN9_(at)_critical.lt, Opera 9 DoS PoC (22.06.2006)

Переполнение буфера в pamtofits из NetPBM (buffer overflow_
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6284
Тип:клиент
Уровень опасности:
5/10
Описание:Однобайтовое переполнение буфера при разборе входного файла.
Затронутые продукты:NETPBM : NetPBM 10.33
Оригинальный текстdocumentSECUNIA, [SA20729] NetPBM pamtofits Off-By-One Buffer Overflow Vulnerability (22.06.2006)

Переполнение буфера в WinAMP (buffer overflow)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6285
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера при проигрывании файлов MIDI.
Файлы:Exploits Winamp 5.21 - Midi Buffer Overflow in_midi.dll

Многочисленные уязвимости в почтовых фильтрах MailSweeper / MIMESweeper (multiple bugs)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6286
Тип:удаленная
Уровень опасности:
6/10
Описание:DoS-словия, обход фильтрации.
Затронутые продукты:CLEARSWIFT : MAILsweeper for SMTP 4.3
 CLEARSWIFT : MIMEsweeper for Exchange 4.3
Оригинальный текстdocumentSECUNIA, [SA20756] MAILsweeper for SMTP/Exchange Multiple Vulnerabilities (22.06.2006)

Переполнение буфера в MiMMS (buffer overflow)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6287
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при чтении данных с сервера.
Затронутые продукты:MIMMS : MiMMS 0.0
Оригинальный текстdocumentSECUNIA, [SA20749] MiMMS Media Stream Handling Buffer Overflow Vulnerabilities (22.06.2006)

Утечка информации через ActiveX Jaguarsoft JEdit (information leak)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6283
Тип:клиент
Уровень опасности:
5/10
Описание:Можно получить информацию о компьютере пользователя.
Оригинальный текстdocumentbulten_(at)_srlabs.net, JEdit ActiveX Control Information Disclosure vulnerability (22.06.2006)

Повреждение памяти в GnuPG (memory corruption)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6279
Тип:клиент
Уровень опасности:
5/10
Описание:Повреждение памяти на разборе пакета данных большой длины.
Затронутые продукты:GNU : GnuPG 1.4
 GNU : GnuPG 1.9
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:110 ] - Updated gnupg packages fix vulnerability (22.06.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6282
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:CMSFAETHON : CMS Faethon 1.3
 SOMECHESS : Somechess 1.5
 CJGUESTBOOK : cjGuestbook 1.3
 MICROCMS : Micro CMS 0.3
 IDEABOX : IdeaBox 1.1
Оригинальный текстdocumentKacper, IdeaBox <= 1.1 (gorumDir) Remote File Include Vulnerability (22.06.2006)
 documentCeNGiZ-HaN, Micro CMS <= 0.3.5 (microcms_path) Remote File Include Vulnerability (22.06.2006)
 documentKw3rLn, Grayscale BandSite CMS <=([root_path]) Remote File Include Vulnerabilities (22.06.2006)
 documentSilitix, [Full-disclosure] Calendar ( Provided by Codewalkers ) - SQL Injection (22.06.2006)
 documentSECUNIA, [SA20713] CMS Faethon "mainpath" File Inclusion and Cross-Site Scripting Vulnerabilities (22.06.2006)
 document:) :), Eduha Meeting php shell upload Vulnerabilities (22.06.2006)
 documentluny_(at)_youfucktard.com, cjGuestbook v1.3 - XSS (22.06.2006)
 documentluny_(at)_youfucktard.com, Somechess v1.5 rc1 - XSS (22.06.2006)
Файлы:Ultimate PHP Board <= 1.96 GOLD Multiple Vulnerabilities Exploit

Обход фильтрации содержимого через Microsoft Internet Explorer (protection bypass)
Опубликовано:22 июня 2006 г.
Источник:
SecurityVulns ID:6288
Тип:клиент
Уровень опасности:
6/10
Описание:При использовании кодировке ASCII 8-битный текст конвертируется в 7-битный, что позволяет обойти контент-фильтры использую 8-битный текст при кодировке ASCII.
Затронутые продукты:MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentRSnake, Re: Bypassing of web filters by using ASCII (22.06.2006)
 documentKurt Huwig, Bypassing of web filters by using ASCII (22.06.2006)

DoS против Yahoo Messenger
дополнено с 22 июня 2006 г.
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6281
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ при получении сообщения с ссылкой определенного формата.
Затронутые продукты:YAHOO : Yahoo Messenger 7.5
 YAHOO : Yahoo Messenger 7.0
Оригинальный текстdocumentIvan Ivan, Yahoo messenger bug (28.07.2006)
 documentIvan Ivan, Yahoo messenger bug (28.07.2006)
 documentIvan Ivan, Yahoo messenger bug (22.06.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород