Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:23 июня 2006 г.
Источник:
SecurityVulns ID:6292
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VLAB : vlBook 1.02
 WEBMIN : Webmin 1.270
Оригинальный текстdocumentSNS, [SNS Advisory No.88] Webmin Directory Traversal Vulnerability (23.06.2006)
 documentSECUNIA, [SA20774] BNBT EasyTracker Cross-Site Scripting Vulnerabilities (23.06.2006)
 documentSECUNIA, [SA20760] Project EROS bbsengine Multiple Vulnerabilities (23.06.2006)
 documentSECUNIA, [SA20777] Webmin Directory Traversal Vulnerability (23.06.2006)
 documentomnipresent_(at)_email.it, vlbook 1.2 XSS Attack (23.06.2006)
 documentomnipresent_(at)_email.it, vlbook 1.2 XSS Attack (23.06.2006)
 documentSam Thomas, [Full-disclosure] NDSD-06-001 (23.06.2006)
Файлы:yabbse exploit

Целочисленное переполнение в Opera (integer overflow)
Опубликовано:23 июня 2006 г.
Источник:
SecurityVulns ID:6289
Тип:клиент
Уровень опасности:
6/10
Описание:Целочисленное переполнение приводит к переполнению буфера при выделении места под картинку JPEG.
Затронутые продукты:OPERA : Opera 8.54
Оригинальный текстdocumentVigilantMinds Advisories, VigilantMinds Advisory: Opera JPEG Processing Integer Overflow Vulnerability (VMSA-20060621-01) (23.06.2006)

Повреждение памяти в Real Helix RTSP Server (memory corruption)
Опубликовано:23 июня 2006 г.
Источник:
SecurityVulns ID:6291
Тип:удаленная
Уровень опасности:
6/10
Описание:Повреждение динамической памяти при разборе заголовков HTTP.
Затронутые продукты:REAL : Helix DNA Server 11.0
 REAL : Helix DNA Server 10.0
Оригинальный текстdocumentnoreply_(at)_musecurity.com, [Full-disclosure] [MU-200606-01] Real Helix RTSP Server Heap Corruption Vulnerabilities (23.06.2006)

Слабая проверка подленности пользователя в Cisco Secure ACS (weak authentication)
Опубликовано:23 июня 2006 г.
Источник:
SecurityVulns ID:6293
Тип:удаленная
Уровень опасности:
5/10
Описание:После проверки подлинности пользователь перенаправляется на динамический порт, после чего аутентификация происходит только по номеру порта и IP пользователя.
Затронутые продукты:CISCO : Secure ACS for Windows 4.0
Оригинальный текстdocumentDarren Bounds, [Full-disclosure] Cisco Secure ACS Weak Session Management Vulnerability (23.06.2006)

Утечка памяти в библиотеке Mozilla Network Security Services (memory leak)
дополнено с 23 июня 2006 г.
Опубликовано:27 июня 2006 г.
Источник:
SecurityVulns ID:6290
Тип:библиотека
Уровень опасности:
4/10
Описание:Утечка 256 байт на каждую криптографическую операцию RSA.
Затронутые продукты:MOZILLA : Mozilla 1.7
 SUN : K-Meleon 0.9
 MOZILLA : Thunderbird 1.5
 NETSCAPE : Netscape 8.1
 MOZILLA : nss 3.10
 AOL : AOL Instant Messenger 5.0
Оригинальный текстdocumentJuha-Matti Laurio, Netscape NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Suite NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Thunderbird NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, K-Meleon NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, AOL Instant Messenger NSS Library Memory Leak Vulnerability (27.06.2006)
 documentJuha-Matti Laurio, Mozilla Firefox NSS Library Memory Leak Vulnerability (23.06.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород