Информационная безопасность
[RU] switch to English


Переполнение буфера в IpSwitch WS_FTP Server (buffer overflow)
дополнено с 18 сентября 2006 г.
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6624
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера в командах XCRC, XSHA1, XMD5, Checksum.
Затронутые продукты:IPSWITCH : WS_FTP Server 5.05
Оригинальный текстdocumentZDI, ZDI-06-029: Ipswitch WS_FTP Server Checksum Command Parsing Buffer Overflow Vulnerabilities (27.09.2006)
 documentSECUNIA, [SA21932] WS_FTP Server FTP Commands Buffer Overflow Vulnerability (18.09.2006)
Файлы:WS-FTP Server 5.05 XMD5 Overflow (metasploit)

0-day уязвимость в Microsoft Windows / Internet Explorer
дополнено с 20 сентября 2006 г.
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6629
Тип:клиент
Уровень опасности:
10/10
Описание:Уязвимость в Microsoft Vector Graphics Rendering Library используется для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486) (27.09.2006)
 documentCERT, US-CERT Vulnerability Note VU#416092 (20.09.2006)
 documentEric Sites, [Full-disclosure] [SECURITY] Sunbelt Software: New Microsoft Internet Explorer Expolit - 9-18-2006 (20.09.2006)
Файлы:MS Internet Explorer (VML) Remote Denial of Service Exploit PoC
 Internet Explorer VML Buffer Overflow Download Exec Exploit
 Exploits Microsoft Internet Explorer VML Remote Buffer Overflow (Windows XP SP0-SP1 + Windows 2000 SP4)
 Microsoft Internet Explorer VML Remote Buffer Overflow Exploit (0day) Works on all Windows XP versions including SP2
 Microsoft Security Advisory (925568) Vulnerability in Vector Markup Language Could Allow Remote Code Execution
 Microsoft Security Bulletin MS06-055 Vulnerability in Vector Markup Language Could Allow Remote Code Execution (925486)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:27 сентября 2006 г.
Источник:
SecurityVulns ID:6654
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:VBULLETIN : Vbulletin 2.3
 PHPMYCHAT : phpMyChat 0.14
 QB : QuickBlogger 1.4
 VTIGER : Vtiger CRM 5
 WEBNEWS : webnews 1.4
 JAFCMS : JAF CMS 4.0
 PHPINVOICE : PHP Invoice 2.2
 PHPMYCHAT : phpMyChat 0.1
 BACKEND : Back-end 0.4
 PHPNEWS : php_news 2.0
 DANPHPSUPPORT : DanPHPSupport 0.5
Оригинальный текстdocumenth4ck3riran_(at)_yahoo.com, WebspotBlogging => 3.0 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, DanPHPSupport => 0.5 Cross Site Scripting Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, QB ( QuickBlogger ) =>1.4 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, php_news => 2.0 Remote File Include Vulnerabilities (27.09.2006)
 documenth4ck3riran_(at)_yahoo.com, Back-end => 0.4.5 Remote File Include Vulnerabilities (27.09.2006)
 documentHACKERS PAL, CubeCart Multiple input Validation vulnerabilities (27.09.2006)
 documentHACKERS PAL, Vbulletin 2.X sql injection (27.09.2006)
 documentchris_hasibuan_(at)_yahoo.com, SolpotCrew Advisory #13 - phpMyChat 0.1 (ChatPath) Remote File Inclusion (27.09.2006)
 documentmeto5757_(at)_hotmail.com, PHP Invoice 2.2 (Billing and client Management) home.php Xss vuln. (27.09.2006)
 documentstormhacker_(at)_hotmail.com, WD25:- Deparcq Pieter project File Include Vulnerability (27.09.2006)
 documentnanoymaster_(at)_gmail.com, JAF CMS 4.0 RC1 multiple vulnerabilities (27.09.2006)
 documentali ali, webnews <= v1.4 (WN_BASEDIR) Remote File Inclusion Exploit (27.09.2006)
 documentcrackers child, phpMyChat 0.14.5 Remote File Include Vulnerability (27.09.2006)
 documentcrackers child, vtiger CRM 5 Beta Remote File Include Vulnerability (27.09.2006)
Файлы:CubeCart Remote sql injection exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород