Информационная безопасность
[RU] switch to English


Внедрение данных в IBM Lotus Domino
дополнено с 21 марта 2010 г.
Опубликовано:23 марта 2010 г.
Источник:
SecurityVulns ID:10705
Тип:удаленная
Уровень опасности:
5/10
Описание:Внедрение данных в ответ сервера через POST-запрос /names.nsf, межсайтовый скриптинг.
Оригинальный текстdocumentYaniv Miron, IBM Lotus 6.x names.nsf Cross Site Scripting Vulnerability (23.03.2010)
 documentYaniv Miron, IBM Lotus 6.x HTTP Response Splitting Vulnerability (21.03.2010)

Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:23 марта 2010 г.
Источник:
SecurityVulns ID:10706
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:IKIWIKI : ikiwiki 2.53
 TOOFAST : TooFAST 1.5
 RIBAFS : Mini CMS RibaFS 1.0
 FWBOFF : Fw-BofF 1.5
 INSKYCMS : Insky CMS 006-0111
 4XCMS : 4x cms 26
 NOTSUPOREEDIT : NotSopureEdit 1.4
 WEBMAIDCMS : WebMaid CMS 0.2
 JOOMLA : com extplorer 2.0 Joomla component
Оригинальный текстdocumentMustLive, Vulnerabilities in ArcManager (23.03.2010)
 documenteidelweiss randy, Joomla component com_extplorer_2.0.1_pt-BR <= Multiple Vulnerability exploits (23.03.2010)
 documentDEBIAN, [SECURITY] [DSA 2020-1] New ikiwiki packages fix cross-site scripting (23.03.2010)
 documentYaniv Miron, Aris AGX agXchange ESM Open Redirection Vulnerability (23.03.2010)
 documentMustLive, Vulnerabilities in TAK cms (23.03.2010)
 documentInj3ct0r.com, WebMaid CMS <= 0.2-6 Beta Multiple Remote File Include Vulnerability (23.03.2010)
 documentInj3ct0r.com, NotSopureEdit <= 1.4.1 Remote File Include Vulnerability (23.03.2010)
 documentInj3ct0r.com, 4x cms <= r26 (Auth Bypass) SQL Injection Vulnerability (23.03.2010)
 documentInj3ct0r.com, Insky CMS v006-0111 Multiple Remote File Include Vulnerability (23.03.2010)
 documentInj3ct0r.com, Fw-BofF (oolime-resurrection) 1.5.3beta Multiple Remote Include Vulnerability (23.03.2010)
 documentInj3ct0r.com, Mini CMS RibaFS 1.0 (Auth Bypass) SQL Injection Vulnerability (23.03.2010)
 documentInj3ct0r.com, CMS Openpage (index.php) SQL Injection Vulnerability (23.03.2010)
 documentInj3ct0r.com, Zephyrus CMS (index.php) SQL Injection Vulnerability (23.03.2010)
 documentMustLive, Vulnerabilities in TooFAST (23.03.2010)

Межсайтовая подмена запроса в Harris Stratex StarMAX
Опубликовано:23 марта 2010 г.
Источник:
SecurityVulns ID:10707
Тип:удаленная
Уровень опасности:
5/10
Описание:Не проверяется реферер для данных GET-запроса.
Затронутые продукты:HARRIS : Stratex 2100
Оригинальный текстdocument[email protected], Harris Stratex StarMAX subscriber station running config CSRF exploit (23.03.2010)

Переполнение индекса массива в библиотеке Pango
Опубликовано:23 марта 2010 г.
Источник:
SecurityVulns ID:10708
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнение индекса массива при разборе файла шрифтов.
Затронутые продукты:PANGO : Pango 1.27
CVE:CVE-2010-0421 (Array index error in the hb_ot_layout_build_glyph_classes function in pango/opentype/hb-ot-layout.cc in Pango before 1.27.1 allows context-dependent attackers to cause a denial of service (application crash) via a crafted font file, related to building a synthetic Glyph Definition (aka GDEF) table by using this font's charmap and the Unicode property database.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA-2019-1] New pango1.0 packages fix denial of service (23.03.2010)

DoS против libcurl / cURL
Опубликовано:23 марта 2010 г.
Источник:
SecurityVulns ID:10709
Тип:удаленная
Уровень опасности:
5/10
Описание:Исчерпание ресурсов при декомпрессии gzip
Затронутые продукты:CURL : cURL 7.19
 CURL : libcurl 7.19
CVE:CVE-2010-0734 (content_encoding.c in libcurl 7.10.5 through 7.19.7, when zlib is enabled, does not properly restrict the amount of callback data sent to an application that requests automatic decompression, which might allow remote attackers to cause a denial of service (application crash) or have unspecified other impact by sending crafted compressed data to an application that relies on the intended data-length limit.)
Оригинальный текстdocumentMANDRIVA, [email protected] (23.03.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород