Информационная безопасность
[RU] switch to English


Переполнение буфера в IpSwitch WS_FTP Server (buffer overflow)
дополнено с 18 сентября 2006 г.
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6624
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в командах XCRC, XSHA1, XMD5, Checksum.
Затронутые продукты:IPSWITCH : WS_FTP Server 5.05
Оригинальный текстdocumentZDI, ZDI-06-029: Ipswitch WS_FTP Server Checksum Command Parsing Buffer Overflow Vulnerabilities (27.09.2006)
 documentSECUNIA, [SA21932] WS_FTP Server FTP Commands Buffer Overflow Vulnerability (18.09.2006)
Файлы:WS-FTP Server 5.05 XMD5 Overflow (metasploit)

0-day уязвимость в Microsoft Windows / Internet Explorer
дополнено с 20 сентября 2006 г.
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6629
Тип:клиент
Уровень опасности:
10/10
Описание:Уязвимость в Microsoft Vector Graphics Rendering Library используется для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486) (27.09.2006)
 documentCERT, US-CERT Vulnerability Note VU#416092 (20.09.2006)
 documentEric Sites, [Full-disclosure] [SECURITY] Sunbelt Software: New Microsoft Internet Explorer Expolit - 9-18-2006 (20.09.2006)
Файлы:MS Internet Explorer (VML) Remote Denial of Service Exploit PoC
 Internet Explorer VML Buffer Overflow Download Exec Exploit
 Exploits Microsoft Internet Explorer VML Remote Buffer Overflow (Windows XP SP0-SP1 + Windows 2000 SP4)
 Microsoft Internet Explorer VML Remote Buffer Overflow Exploit (0day) Works on all Windows XP versions including SP2
 Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486)
 Microsoft Security Advisory (925568) Vulnerability in Vector Markup Language Could Allow Remote Code Execution

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6654
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VBULLETIN : Vbulletin 2.3
 PHPMYCHAT : phpMyChat 0.14
 QB : QuickBlogger 1.4
 VTIGER : Vtiger CRM 5
 WEBNEWS : webnews 1.4
 JAFCMS : JAF CMS 4.0
 PHPINVOICE : PHP Invoice 2.2
 PHPMYCHAT : phpMyChat 0.1
 BACKEND : Back-end 0.4
 PHPNEWS : php_news 2.0
 DANPHPSUPPORT : DanPHPSupport 0.5
Оригинальный текстdocumenth4ck3riran_(at)_yahoo.com, WebspotBlogging => 3.0 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, DanPHPSupport => 0.5 Cross Site Scripting Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, QB ( QuickBlogger ) =>1.4 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, php_news => 2.0 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, Back-end => 0.4.5 Remote File Include Vulnerabilities (27.09.2006)
 documentHACKERS PAL, CubeCart Multiple input Validation vulnerabilities (27.09.2006)
 documentHACKERS PAL, Vbulletin 2.X sql injection (27.09.2006)
 documentchris_hasibuan_(at)_yahoo.com, SolpotCrew Advisory #13 - phpMyChat 0.1 (ChatPath) Remote File Inclusion (27.09.2006)
 documentmeto5757_(at)_hotmail.com, PHP Invoice 2.2 (Billing and client Management) home.php Xss vuln. (27.09.2006)
 documentstormhacker_(at)_hotmail.com, WD25:- Deparcq Pieter project File Include Vulnerability (27.09.2006)
 documentnanoymaster_(at)_gmail.com, JAF CMS 4.0 RC1 multiple vulnerabilities (27.09.2006)
 documentali ali, webnews <= v1.4 (WN_BASEDIR) Remote File Inclusion Exploit (27.09.2006)
 documentcrackers child, phpMyChat 0.14.5 Remote File Include Vulnerability (27.09.2006)
 documentcrackers child, vtiger CRM 5 Beta Remote File Include Vulnerability (27.09.2006)
Файлы:CubeCart Remote sql injection exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород