Информационная безопасность
[RU] switch to English


Доступ без утентификации к маршрутизатору Linksys WRT54g (authentication bypass)
дополнено с 4 августа 2006 г.
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:6449
Тип:удаленная
Уровень опасности:
5/10
Описание:Применение изменений конфигурации происходит без аутентификации.
Затронутые продукты:CISCO : Linksys WRT54G
Оригинальный текстdocumentSECUNIA, [SA29344] Linksys WRT54G Security Bypass Vulnerability (24.03.2008)
 documentGinsu Rabbit, [Full-disclosure] linksys WRT54g authentication bypass (04.08.2006)

Выполнение кода через Adobe Flash CS3 Professional / Macromedia Flash MX
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:8826
Тип:локальная
Уровень опасности:
5/10
Описание:Многочисленные возможности выполнения кода при разборе файлов .FLV.
Затронутые продукты:ADOBE : Flash CS3 Professional 9.0
 ADOBE : Macromedia Flash MX 2004
CVE:CVE-2008-1201
Оригинальный текстdocumentcocoruder, [Full-disclosure] Adobe Flash CS3 Professional FLA File Parsing Multiple Local Code Execute Vulnerabilities (24.03.2008)

Несанкционрованный доступ в Novell Groupwise
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:8828
Тип:удаленная
Уровень опасности:
5/10
Описание:Пользователь, имеющий доступ к разделяемой папке другого пользователя, может получить доступ к другим папкам.
Затронутые продукты:NOVELL : GroupWise 6.5
 NOVELL : GroupWise 7
Оригинальный текстdocumentSECURITEAM, [NEWS] GroupWise Windows Client API Security Vulnerability (24.03.2008)

Ежедневная сводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:8829
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, модификация файлов, утечка информации и т.д.
Затронутые продукты:POWERSCRIPTS : PowerClan 1.14
 CLAROLINE : Claroline 1.8
 POWERSCRIPTS : PowerBook 1.21
 POWERSCRIPTS : PowerPHPBoard 1.00
 SERENDIPITY : serendipity 1.3
CVE:CVE-2008-0124
 CVE-2007-6205 (Cross-site scripting (XSS) vulnerability in the remote RSS sidebar plugin (serendipity_plugin_remoterss) in S9Y Serendipity before 1.2.1 allows remote attackers to inject arbitrary web script or HTML via a link in an RSS feed.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1528-1] New serendipity packages fix cross site scripting (24.03.2008)
 documentZero-X ScriptKiddy, HIS-webshop is vulnerable against Directory-Traversal (www.shoppark.de) (24.03.2008)
 documentDigital Security Research Group [DSecRG], [DSECRG-08-020] RFI-LFI in PowerClan 1.14a (24.03.2008)
 documentDigital Security Research Group [DSecRG], [DSECRG-08-021] Multiple LFI in PowerPHPBoard 1.00b (24.03.2008)
 documentDigital Security Research Group [DSecRG], [DSECRG-08-019] LFI in PowerBook 1.21 (24.03.2008)
 documentMustLive, Vulnerability in Claroline (24.03.2008)

Переполнение индекса массива в IRC-серверах ircu и snircd
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:8825
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение индекса массива в команде /mode.
Затронутые продукты:IRCU : ircu 2.10
 SNIRCD : snircd 1.3
Оригинальный текстdocumentChris Porter, [Full-disclosure] ircu/snircd remote crash vulnerability (24.03.2008)

Выполнение кода через rpc.ypupdated в Sun Solaris
Опубликовано:24 марта 2008 г.
Источник:
SecurityVulns ID:8827
Тип:удаленная
Уровень опасности:
6/10
Описание:Недостаточная фильтрация RPC-запросов.
Затронутые продукты:ORACLE : Solaris 10
Оригинальный текстdocumentSECURITEAM, [EXPL] Sun Solaris rpc.ypupdated Arbitrary Command Execution (Exploit) (24.03.2008)
Файлы:Exploits KEYSERV/YPUPDATED (SunOS 4.1.3/RPC SERVICES)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород