Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:26 мая 2006 г.
Источник:
SecurityVulns ID:6190
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPWEBSITE : phpWebSite 0.8
 WORDPRESS : WordPress 2.0
 IFLANCE : iFlance 1.1
 PRENEWSMANAGER : Pre News Manager 1.0
 PREPROJECTS : Pre Shopping Mall 1.0
 CMSMUNDO : CMS Mundo 1.0
 GUESTBOOKXL : GuestbookXL 1.3
 ELITEBOARD : Elite-Board 1.1
 IFDATE : iFdate 1.2
 CHATPAT : ChatPat 1.0
Оригинальный текстdocumentmx_(at)_hackmx.net, phpFoX All Version Login Exploit (26.05.2006)
 documentluny_(at)_youfucktard.com, AZ Photo Album Script Pro (26.05.2006)
 documentluny_(at)_youfucktard.com, ChatPat v1.0 (26.05.2006)
 documentluny_(at)_youfucktard.com, iFdate v1.2 (26.05.2006)
 documentluny_(at)_youfucktard.com, Realty Pro One Property Listing Script (26.05.2006)
 documentluny_(at)_youfucktard.com, Bulletin Board Elite-Board v.1.1 (26.05.2006)
 documentluny_(at)_youfucktard.com, GuestbookXL 1.3 (26.05.2006)
 documentluny_(at)_youfucktard.com, CMS Mundo V1.0 (26.05.2006)
 documentluny_(at)_youfucktard.com, Pre Shopping Mall v1.0 (26.05.2006)
 documentfarhad koosha, [KAPDA::#44] - NewsCMSLite Login ByPass by Cookie (26.05.2006)
 documentluny_(at)_youfucktard.com, Pre News Manager v1.0 (26.05.2006)
 documentluny_(at)_youfucktard.com, iFlance v1.1 (26.05.2006)
Файлы:WordPress <= 2.0.2 'cache' shell injection exploit

Переполнение буфера в libtiff (buffer overflow)
Опубликовано:26 мая 2006 г.
Источник:
SecurityVulns ID:6192
Тип:библиотека
Уровень опасности:
6/10
Описание:Переполнение буфера в tiffsplit.
Затронутые продукты:LIBTIFF : libtiff 3.8
Оригинальный текстdocumentA. Alejandro Hernández, tiffsplit (libtiff <= 3.8.2) bss & stack buffer overflow... (26.05.2006)
Файлы:libtiff tiffsplic PoC

Повреждение памяти в Microsoft Internet Explorer (memory corruption)
Опубликовано:26 мая 2006 г.
Источник:
SecurityVulns ID:6193
Тип:клиент
Уровень опасности:
6/10
Описание:Повреждение памяти при отрицательных значениях аргументов метода resizeBy().
Затронутые продукты:MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentr k, [Full-disclosure] Internet Explorer Ver 6.0.2800.1106 vulnerability (26.05.2006)
Файлы:Exploits MSIE ResizeBy() negative values

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 20 апреля 2006 г.
Опубликовано:26 мая 2006 г.
Источник:
SecurityVulns ID:6028
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:RECHNUNGSZENTRAL : RechnungsZentrale 2
 PHPSURVEYOR : PHPSurveyor 0.995
 AWSTATS : AWStats 6.5
 PORTALPACK : Portal Pack 6.0
 AASIMEDIA : Net Clubs Pro 4.0
 GREENMINUTE : Green Minute 1.0
 MDNEWS : MD News 1.0
 NT : N.T. 1.1
 PCPIN : PCPIN Chat 5.0
 ASPSITEM : ASPSitem 1.83
 WWWTHREAD : WWWThread RC 3
 MANICWEB : MWGuest 2.1
 INVISION : Invision Power Board 2.1
Оригинальный текстdocumentMarko Seppänen, Article suggestion: "wannabe security group members" doing harm to software developers (26.05.2006)
 documentAliaksandr Hartsuyeu, [eVuln] MWGuest XSS Vulnerability (20.04.2006)
 documentr0t, AWStats 6.5.x multiple vuln. (20.04.2006)
 documentSECUNIA, [SA19717] W2B Online Banking "SID" Cross-Site Scripting Vulnerability (20.04.2006)
 documentSECUNIA, [SA19684] I-Rater Platinum "include_path" Parameter File Inclusion Vulnerability (20.04.2006)
 documentbotan_(at)_linuxmail.org, ContentBoxx Login.php Cross-Site Scripting (20.04.2006)
 documento.y.6_(at)_hotmail.com, WWWThread RC 3 MultBugs (20.04.2006)
 documentn0m3rcy_(at)_bsdmail.org, Shbablek Mail Vulnerablitiy - Cross-Site Scripting (20.04.2006)
 documentqex_(at)_bsdmail.org, ThWboard <= 3 Beta 2.84 SQL Injection (20.04.2006)
 documentinfo_(at)_g-0.org, RechnungsZentrale V2 - SQL injection and Remote PHP inclusion vulnerabilities (20.04.2006)
 documentMustafa Can Bjorn IPEKCI, ASPSitem <= 1.83 Remote SQL Injection Vulnerability (20.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] N.T. Version 1.1.0 XSS and PHP Code Insertion Vulnerabilities (20.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] MD News Authentication Bypass and SQL Injection Vulnerabilities (20.04.2006)
 documentbotan_(at)_linuxmail.org, EasyGallery Cross-Site Scripting (20.04.2006)
 documentr0t, W2B Online Banking vuln. (20.04.2006)
 documentr0t, Green Minute SQL inj. vuln. (20.04.2006)
 documentr0t, Net Clubs Pro XSS vuln (20.04.2006)
 documentr0t, Portal Pack 6 XSS vuln. (20.04.2006)
 documentr0t, IPB <= 2.1.5 SQL inj. vuln. (20.04.2006)
Файлы:PCPIN Chat <= 5.0.4 "login/language" remote cmmnds xctn
 ASPSitem <= 1.83 Remote SQL Injection Exploit
 PHPSurveyor <= 0.995 'save.php/surveyid' remote cmmnds xctn

Повышение привилегий через различные suid-утилиты (vixie-cron, shadow, ppp) при наличии ограничений пользователя (privilege escalation)
дополнено с 26 мая 2006 г.
Опубликовано:6 июля 2006 г.
Источник:
SecurityVulns ID:6191
Тип:локальная
Уровень опасности:
8/10
Описание:Не проверяется код возврата setuid(), что дает возможность выполнить внешнюю программу с привилегиями root, если, например, превышены лимиты пользователя.
Затронутые продукты:PPP : ppp 2.4
 Shadow : shadow 4.0
 VIXIE : cron 4.1
Оригинальный текстdocumentUBUNTU, [Full-disclosure] [USN-310-1] ppp vulnerability (06.07.2006)
 documentUBUNTU, [Full-disclosure] [USN-308-1] shadow vulnerability (06.07.2006)
 documentJustin M. Forbes, rPSA-2006-0082-1 vixie-cron (26.05.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород