Информационная безопасность
[RU] switch to English


Переполнение буфера в архиваторах SpeedProject (buffer overflow)
дополнено с 26 ноября 2005 г.
Опубликовано:27 апреля 2006 г.
Источник:
SecurityVulns ID:5481
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнения буфера при разборе форматов ZIP, ACE и UUEncode.
Затронутые продукты:SPEEDPROJECT : ZipStar 5.0
 SPEEDPROJECT : Squeez 5.0
 SPEEDCOMMANDER : SpeedCommander 11.0
 SPEEDPROJECT : SpeedCommander 10.51
 SPEEDPROJECT : Squeez 5.10
 SPEEDPROJECT : SpeedCommander 10.52
Оригинальный текстdocumentSECUNIA, Secunia Research: SpeedProject Products ACE Archive Handling Buffer Overflow (27.04.2006)
 documentSECUNIA, [SA19473] SpeedProject Products ACE Archive Handling Buffer Overflow (26.04.2006)
 documentSECUNIA, Secunia Research: SpeedProject Products ZIP/UUE File Extraction Buffer Overflow (26.11.2005)

Подмена модальных диалогов в Microsoft Internet Explorer (dialog spoofing)
Опубликовано:27 апреля 2006 г.
Источник:
SecurityVulns ID:6061
Тип:клиент
Уровень опасности:
5/10
Описание:Возможно подменить содержимое модального диалога. Критично для систем до Windows XP SP2 и Windows 2003 SP1.
Затронутые продукты:MICROSOFT : Internet Explorer 5.5
 MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentMatthew Murphy, [Full-disclosure] Internet Explorer User Interface Races, Redeux (27.04.2006)
Файлы:PoC for Internet Explorer Modal Dialog Issue

Переполнение буфера в клиентской компоненте Juniper SSL-VPN JuniperSetup (buffer overflow)
Опубликовано:27 апреля 2006 г.
Источник:
SecurityVulns ID:6062
Тип:клиент
Уровень опасности:
6/10
Описание:Переполнение буфера в управляющем элементе ActiveX JuniperSetup.ocx.
Оригинальный текстdocumentEEYE, [EEYEB-20060227] Juniper Networks SSL-VPN Client Buffer Overflow (27.04.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 апреля 2006 г.
Источник:
SecurityVulns ID:6063
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:DEVBB : DevBB 1.0
 OPENBB : OpenBB 1.0
 PHPNUKE : PHP-Nuke 7.9
 MYBB : MyBB 1.1
 WARFORGE : warforge.NEWS 1.0
 MYSMARTBB : MySmartBB 1.1
CVE:CVE-2006-6996 (Multiple cross-site scripting (XSS) vulnerabilities in warforge.NEWS 1.0 allow remote attackers to inject arbitrary HTML and web script via the (1) title and (2) newspost parameters to (a) newsadd.php, and the (3) name, title, and (4) comment parameters to (b) news.php, a different set of vectors than CVE-2006-1818. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information.)
Оригинальный текстdocumento.y.6_(at)_hotmail.com, MyBB 1.1.1 Local SQL Injections (27.04.2006)
 documentAliaksandr Hartsuyeu, [eVuln] warforge.NEWS SQL Injection and Multiple XSS Vulnerabilities (27.04.2006)
 documentoutlaw_(at)_aria-security.net, SQL Injection On DUportal (27.04.2006)
 documentoutlaw_(at)_aria-security.net, XXS Attack On FarsiNews (27.04.2006)
 documentoutlaw_(at)_aria-security.net, Local XXS Attack On CuteNews (27.04.2006)
 documentqex_(at)_bsdmail.org, Open Bulletin Board < Multiple Vulnerability (27.04.2006)
 documentqex_(at)_bsdmail.com, DevBB <= 1.0.0 XSS (27.04.2006)
 documentBoNy-m_(at)_hotmail.com, MySmartBB<---v 1.1.x SQL Injection/XSS (27.04.2006)
 documentPrivate Private, PHPNuke All Version EnhancedSearch Module SQL Injection Exploit {!} (27.04.2006)
 documentyamcho_(at)_email.it, warforge.NEWS (27.04.2006)

Межсайтовый доступ через Microsoft Internet Explorer (crossite access)
Опубликовано:27 апреля 2006 г.
Источник:
SecurityVulns ID:6064
Тип:клиент
Уровень опасности:
7/10
Описание:Скрипт с одного сайта может получить доступ к содержимому страницы с другого сайта используя уязвимость в обработке mhtml: URI.
Затронутые продукты:MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentSECUNIA, [SA19738] Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information (27.04.2006)
Файлы:Internet Explorer Arbitrary Content Disclosure Vulnerability Test

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород