Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5815
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:NOAH : Classifieds 1.3
 PHPX : phpx 3.5
 DEVWMS : DEV web management system 1.5
 CUBECART : CubeCart 3.0
 RUNCMS : Runcms 1.3
 INFOVISTA : Infovista PortalSE 2.0
 TECASCRIPTS : Teca Diary PE 1.0
 MIRO : Oi! Email Marketing 3.0
 FCKEDITOR : FCKeditor 2.2
 NOCC : NOCC Webmail 1.0
 THINKHOST : iUser Ecommerce 2.1
 PHPLIB : PHPLIB 7.4
 WEBINSTA : WEBInsta Limbo 1.0
 CALCIUM : Calcium 3.10
 ICAL : iCal 3.10
Оригинальный текстdocumentSECUNIA, [SA19001] iCal "Calendar Text" Script Insertion Vulnerability (24.02.2006)
 documentSECUNIA, [SA19007] Calcium "EventText" Script Insertion Vulnerability (24.02.2006)
 documentSECUNIA, [SA18723] WEBInsta Limbo Contact Form Script Insertion Vulnerability (24.02.2006)
 documentSECUNIA, [SA18688] PHPX "url" XCode Script Insertion Vulnerability (24.02.2006)
 documentSECUNIA, [SA18714] DEV web management system "City/Region" Script Insertion (24.02.2006)
 documentSECUNIA, [SA16902] PHPLIB Unspecified Code Execution Vulnerability (24.02.2006)
 documentSECUNIA, [SA18903] iUser Ecommerce common.php File Inclusion Vulnerability (24.02.2006)
 documentSECUNIA, [SA19003] iUser Ecommerce Unspecified Vulnerabilities (24.02.2006)
 documentrgod_(at)_autistici.org, NOCC Webmail <= 1.0 multiple vulnerabilities (24.02.2006)
 documentNSA Group, NSA Group Security Advisory NSAG-№195-23.02.2006 Vulnerability FCKeditor 2.0 FC (24.02.2006)
 documentNSA Group, NSA Group Security Advisory NSAG-№196-23.02.2006 Vulnerability FCKeditor 2.2 (24.02.2006)
 documentNSA Group, NSA Group Security Advisory NSAG-№197-23.02.2006 Vulnerability CubeCart 3.0.0 – 3.0.6 (24.02.2006)
 documenth4cky0u, HYSA-2006-003 Oi! Email Marketing 3.0 SQL Injection (24.02.2006)
 documentAliaksandr Hartsuyeu, [eVuln] Teca Diary PE SQL Injection Vulnerability (24.02.2006)
 documentalireza hassani, [KAPDA::#29]Noah's classifieds multiple vulnerabilities (24.02.2006)
 documentroozbeh afrasiabi, [KAPDA::#27] - Runcms 1.x Cross_Site_Scripting vulnerability (24.02.2006)
 documentadvisories_(at)_irmplc.com, IRM 017: Multiple Vulnerabilities in Infovista Portal SE (24.02.2006)
Файлы:NOCC Webmail <= 1.0 remote commands execution exploit through arbitrary local inclusion & attachment filename prediction

Переполнение буфера в metamail (buffer overflow)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5816
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при обработке сообщения.
Затронутые продукты:METAMAIL : metamail 2.7
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:047 ] - Updated metamail packages fix vulnerability (24.02.2006)

Переполнение буфера в The Bat! (buffer overflow)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5817
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера при длинном поле Subject:.
Затронутые продукты:RITLABS : The Bat! 3.60
Оригинальный текстdocumentNSA Group, NSA Group Security Advisory NSAG-№198-23.02.2006 Vulnerability The Bat v. 3.60.07 (24.02.2006)

DoS против IPSwitch WhatsUp
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5818
Тип:удаленная
Уровень опасности:
5/10
Описание:Определенные запросы к Web-интерфейсу приводят к исчерпанию процессорных ресурсов.
Затронутые продукты:IPSWITCH : WhatsUp Professional 2006
Оригинальный текстdocumentJosh Zlatin, IpSwitch WhatsUp Professional 2006 DoS (24.02.2006)

Выполнение javascript в Mozilla Thunderbird (code execution)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5819
Тип:удаленная
Уровень опасности:
5/10
Описание:Аттрибут SRC для IFRAME позволяет выполнение javascript.
Затронутые продукты:MOZILLA : Thunderbird 1.0
Оригинальный текстdocumentRenaud Lifchitz, Mozilla Thunderbird : Remote Code Execution & Denial of Service (24.02.2006)

Повышение привилегий через антивирусный плагин для почтовых серверов Visnetic (privilege escalation)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5821
Тип:локальная
Уровень опасности:
5/10
Описание:Запуск внешнего приложения, указанного пользователем, с правами локальной системы.
Затронутые продукты:DEERFIELD : Visnetic AntiVirus Plug-in for MailServer 4.6
Оригинальный текстdocumentSECUNIA, Secunia Research: Visnetic AntiVirus Plug-in for MailServer Privilege Escalation (24.02.2006)

Переполнение буфера в архиваторе WinAce (buffer overflow)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5822
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера на большом заголовке ARJ.
Затронутые продукты:WINACE : WinACE 2.60
Оригинальный текстdocumentSECUNIA, Secunia Research: WinACE ARJ Archive Handling Buffer Overflow (24.02.2006)

Переполнение буфера в ActiveX-элементе Adobe Macromedia Shockwave (buffer overflow)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5823
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в ActiveX элементе.
Оригинальный текстdocumentZDI, ZDI-06-002: Adobe Macromedia ShockWave Code Execution (24.02.2006)

DoS против утилиты разбора и классификации почтовых сообщений PopFile
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5824
Тип:клиент
Уровень опасности:
5/10
Описание:Отказ службы при разборе почтовых сообщений.
Затронутые продукты:POPFILE : POPFile 0.22
Оригинальный текстdocumentSECUNIA, [SA18975] POPFile Email Message Handling Denial of Service (24.02.2006)

Подмена сервера в клиенте пиринговых сетей MUTE (server spoofing)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5825
Тип:клиент
Уровень опасности:
5/10
Описание:Подменой mWebCache можно заставить клиента подключиться к указанному серверу.
Затронутые продукты:MUTE : Mute 0.4
Оригинальный текстdocumentSECUNIA, [SA18980] MUTE P2P File Sharing Host Selection Weakness (24.02.2006)

Слабая криптография в модуле perl Crypt::CBC (weak cryptography)
Опубликовано:24 февраля 2006 г.
Источник:
SecurityVulns ID:5827
Тип:библиотека
Уровень опасности:
6/10
Описание:Некорректно генерируется инициализирующий вектор для блочных шифров с блоком, отличным от 8 байт.
Затронутые продукты:PERL : Crypt::CBC 2.16
Оригинальный текстdocumentLincoln Stein, Vulnerability in Crypt::CBC Perl module, versions <= 2.16 (24.02.2006)

Многочисленные уязвимости в ArGoSoft Mail Server Pro (multiple bugs)
дополнено с 24 февраля 2006 г.
Опубликовано:28 февраля 2006 г.
Источник:
SecurityVulns ID:5826
Тип:удаленная
Уровень опасности:
6/10
Описание:Утечка информации через недокументированную POP3-команду _DUMP, обратный путь в каталогах IMAP-команды RENAME, обратный путь в каталогах и межсайтовый скриптинг через Web-интерфейс.
Затронутые продукты:ARGOSOFT : ArGoSoft Mail Server Pro 1.8
Оригинальный текстdocumentSECUNIA, Secunia Research: ArGoSoft Mail Server Pro viewheaders Script Insertion (28.02.2006)
 documentNSA Group, NSA Group Security Advisory NSAG-№200-24.02.2006 Vulnerability ArGoSoft Mail Server Pro IMAP (24.02.2006)
 documentNSA Group, NSA Group Security Advisory NSAG-№198-23.02.2006 Vulnerability ArGoSoft Mail Server Pro (24.02.2006)

Переполнение буфера в zoo (buffer overflow)
дополнено с 24 февраля 2006 г.
Опубликовано:16 марта 2006 г.
Источник:
SecurityVulns ID:5820
Тип:локальная
Уровень опасности:
5/10
Затронутые продукты:ZOO : zoo 2.10
Оригинальный текстdocumentGENTOO, [ GLSA 200603-12 ] zoo: Buffer overflow (16.03.2006)
 documentJean-Sébastien Guay-Leroux, zoo contains exploitable buffer overflows (24.02.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород