Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6178
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MAMBOSERVER : Mambo Server 4.6
 PHPNUKE : PHP-Nuke 7.9
 OPENCMS : OpenCms 6.0
 DSCHAT : DSChat 1.0
 IPLOGGER : IpLogger 1.7
 QB : QB 14
 SKYESHOUTBOX : SkyeShoutbox 1.2
 PHPMYDIRECTORY : phpMyDirectory 10.4
 ALSTRASOFT : Article Manager Pro 1.6
 DGBOOK : DGbook 1.0
 ALSTRASOFT : Web Host Directory 1.2
 PUBLICIST : Publicist 0.95
 DRUPAL : Drupal 4.7
 FRONTRANGE : iHEAT 8.3
Оригинальный текстdocumentSECUNIA, [SA20165] FrontRange iHEAT Host System Access Vulnerability (25.05.2006)
 documentjaime.blasco_(at)_eazel.es, OpenCms version 6.0.x Xml Content Demo search engine Cross site scripting (25.05.2006)
 documenta_linuxer_(at)_yahoo.com, Diesel Joke Site SQL INJECTION (25.05.2006)
 documentBreeeeh_(at)_hotmail.com, YLZH(right.php)Cross Site Scripting (25.05.2006)
 documentrgod_(at)_autistici.org, Mambo <= 4.6. RC1 xss (25.05.2006)
 documentluny_(at)_youfucktard.com, Publicist v0.95 - XSS And Full Path Errors (25.05.2006)
 documentluny_(at)_youfucktard.com, AlstraSoft Web Host Directory v1.2 (25.05.2006)
 documentluny_(at)_youfucktard.com, Alstrasoft Article Manager Pro v1.6 (25.05.2006)
 documentluny_(at)_youfucktard.com, AlstraSoft E-Friends - XSS (25.05.2006)
 documentajannhwt_(at)_hotmail.com, phpMyDirectory <= 10.4.4 Multiple Remote File Include(new!) (25.05.2006)
 documentzerogue_(at)_gmail.com, SkyeShoutbox <= v.1.2.0 XSS (25.05.2006)
 documentzerogue_(at)_gmail.com, Russcom Ping Remote code execution (25.05.2006)
 documentzerogue_(at)_gmail.com, Russcom PHPImages lack of validation (25.05.2006)
 documentzerogue_(at)_gmail.com, QBv14 XSS (25.05.2006)
 documentzerogue_(at)_gmail.com, IpLogger <= 1.7 XSS (25.05.2006)
 documentzerogue_(at)_gmail.com, DSChat <= 1.0 XSS (25.05.2006)
 documentzerogue_(at)_gmail.com, Chatty improper input sanitizing (25.05.2006)
 documentPrivate Private, PHP - Nuke Recherches Module 7.x Version Cross Site Scripting {!} (25.05.2006)
 documentSpiderZ, View Topic Flood phpBB, MercuryBoard, Vbulletin, Ipb (25.05.2006)
 documentSpiderZ, View Topic Flood phpBB, MercuryBoard, Vbulletin, Ipb (25.05.2006)
Файлы:Exploits View Topic Flood phpBB, MercuryBoard, Vbulletin, Ipb
 Exploits Xss freebb
 Drupal <= 4.7 attachment mod_mime poc exploit

Подмена запроса клиента и ответа сервера в Internet Explorer (multiple bugs)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6179
Тип:клиент
Уровень опасности:
6/10
Описание:Используя объект Microsoft.XMLHTTP можно подменить запрос клиентской программы и, при определенных условиях, ответ сервера.
Затронутые продукты:MICROSOFT : Internet Explorer 5.5
 MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentAmit Klein (AKsecurity), Write-up by Amit Klein: "IE + some popular forward proxy servers = XSS, defacement (browser cache poisoning)" (25.05.2006)
 documentAmit Klein (AKsecurity), "Exploiting the XmlHttpRequest object in IE" - paper by Amit Klein (25.05.2006)

Обход фильтрации трафика в антивирусе касперского (protection bypass)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6180
Тип:локальная
Уровень опасности:
4/10
Описание:Маленький таймаут при сборе потока во время Stateful-фильтрации позволяет обход фильтра путем вставки пауз в сеанс передачи данных.
Затронутые продукты:KASPERSKY : Kaspersky Antivirus 6.0
 KASPERSKY : Kaspersky Internet Security 6.0
Оригинальный текстdocumentjohn_(at)_kak-sam.to, Kaspersky antivirus 6: HTTP monitor bypassing (25.05.2006)

DoS против игры netPanzer
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6181
Тип:удаленная
Уровень опасности:
5/10
Описание:Аварийное завершение через Assert при определенных параметрах сетевого пакета.
Затронутые продукты:NETPANZER : netPanzer 0.8
Оригинальный текстdocumentLuigi Auriemma, Server termination in netPanzer 0.8 (rev 952) (25.05.2006)
Файлы:Exploits server termination in netPanzer

переполнение буфера в сервере анти-чит PunkBuster (buffer overflow)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6182
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера во встроенном Web-сервере при длинном параметре webkey.
Затронутые продукты:EVENBALANCE : PunkBuster for servers 1.228
Оригинальный текстdocumentLuigi Auriemma, Buffer-overflow in the WebTool service of PunkBuster for servers (minor than v1.229) (25.05.2006)

Слабые разрешения в программном IP-телефоне kphone (weak permissions)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6184
Тип:локальная
Уровень опасности:
5/10
Описание:Файл .qt/kphonerc создается открытым на чтение и содержит важную информацию, такую как пароли SIP.
Затронутые продукты:KPHONE : kphone 4.2
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:089 ] - Updated kphone packages fixes permissions issue with .qt/kphonerc (25.05.2006)

Несанкционированный доступ через Xterm в HP-UX (unauthorized access)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6185
Тип:локальная
Уровень опасности:
5/10
Затронутые продукты:HP : HP-UX 11.00
 HP : HP-UX 11.11
 HP : HP-UX 11.23
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02075 SSRT051074 rev.5 - HP-UX Running xterm Local Unauthorized Access (25.05.2006)

Несанкционированный доступ через HP OpenView Storage Data Protector (unauthorized access)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6186
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:HP : OpenView Storage Data Protector 5.1
 HP : OpenView Storage Data Protector 5.5
Оригинальный текстdocumentHP, [security bulletin] HPSBMA02121 SSRT061157 rev.1 - HP OpenView Storage Data Protector Remote Arbitrary Command Execution (25.05.2006)

Многочисленные ошибки в распределенной службе анонимизации tor (multiple bugs)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6188
Тип:удаленная
Уровень опасности:
6/10
Описание:Подмена записей журнала, целочисленные переполнения, DoS.
Затронутые продукты:TOR : tor 0.1
Оригинальный текстdocumentSECUNIA, [SA20277] Tor Weakness and Multiple Vulnerabilities (25.05.2006)

Несанкционированный доступ через Apple Xcode (unaurhorized access)
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:6189
Тип:удаленная
Уровень опасности:
5/10
Описание:Механизм ограничения доступа не работает.
Затронутые продукты:APPLE : Xcode 2.2
Оригинальный текстdocumentSECUNIA, [SA20267] Apple Xcode WebObjects Plugin Access Control Vulnerability (25.05.2006)

DoS против игры NetPanzer
дополнено с 14 июля 2005 г.
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:4999
Тип:удаленная
Уровень опасности:
5/10
Описание:При отправке сетевого пакета с нулевым объемом данных сервер уходит в вечный цикл.
Затронутые продукты:NETPANZER : netPanzer 0.8
Оригинальный текстdocumentLuigi Auriemma, Endless loop in NetPanzer 0.8 (14.07.2005)

Несанкционированный доступ через Software Distributor под HP-UX (unauthorized access)
дополнено с 20 декабря 2005 г.
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:5556
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:HP : HP-UX 11.11
Оригинальный текстdocumentHP, [security bulletin] HPSBUX02114 SSRT061115 rev.1 - HP-UX Running Software Distributor Local Elevation of Privilege (25.05.2006)
 documentHP, [security bulletin] SSRT5983 rev.1 - HP-UX Running Software Distributor (SD) Remote Unauthorized Access (20.12.2005)

Несанкционированный доступ через HP OpenView Network Node Manager (unauthorized access)
дополнено с 5 октября 2005 г.
Опубликовано:25 мая 2006 г.
Источник:
SecurityVulns ID:5301
Тип:удаленная
Уровень опасности:
6/10
Затронутые продукты:HP : OpenView Network Node Manager 7.50
 HP : OpenView Network Node Manager 7.01
Оригинальный текстdocumentHP, [security bulletin] HPSBMA02098 SSRT5911 rev.1 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Privileged Access, Arbitrary Command Execution, Arbitrary File Creation (25.05.2006)
 documentHP, [security bulletin] SSRT051023 rev.5 - HP OpenView Network Node Manager (OV NNM) Remote Unauthorized Privileged Access (05.10.2005)

Инъекция SQL через расширенные символы в PostgreSQL / MySQL (SQL injection)
дополнено с 25 мая 2006 г.
Опубликовано:8 июня 2006 г.
Источник:
SecurityVulns ID:6187
Тип:удаленная
Уровень опасности:
6/10
Описание:В различных кодировках возможно использование символов комментирования строки, отличное от '.
Затронутые продукты:POSTGRES : PostgreSQL 8.1
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:097 ] - Updated MySQL packages fixes SQL injection vulnerability. (08.06.2006)
 documentPOSTGRESQL, PostgreSQL security releases 8.1.4, 8.0.8, 7.4.13, 7.3.15 (26.05.2006)
 documentJustin M. Forbes, [Full-disclosure] rPSA-2006-0080-1 postgresql postgresql-server (25.05.2006)

Повышение привилегий в клиенте Cisco VPN для Windows (privilege escalation)
дополнено с 25 мая 2006 г.
Опубликовано:28 июля 2006 г.
Источник:
SecurityVulns ID:6183
Тип:локальная
Уровень опасности:
6/10
Описание:Повышение привилегий через справочную подсистему.
Затронутые продукты:CISCO : Cisco VPN Client for Windows 4.8
 CISCO : Cisco VPN Client for Windows 4.7
Оригинальный текстdocumentCISCO, [Full-disclosure] Cisco Security Advisory: Windows VPN Client Local Privilege Escalation Vulnerability (28.07.2006)
 documentCISCO, Cisco Security Advisory: Windows VPN Client Local Privilege Escalation Vulnerability (25.05.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород