Информационная безопасность
[RU] switch to English


Переполнение буфера в TFTP-Серверах AT-TFTP / 3CTftpSvc (buffer overflow)
Опубликовано:27 ноября 2006 г.
Источник:
SecurityVulns ID:6860
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера в командах GET, PUT.
Затронутые продукты:ALLIEDTELESYN : AT-TFTP Server 1.9
 3COM : 3CTftpSvc TFTP Server 2.0
Оригинальный текстdocumentliuqx_(at)_nipc.org.cn, TFTP Server 3CTftpSvc Buffer Overflow Vulnerability (Long transporting mode) (27.11.2006)
 documentliuqx_(at)_nipc.org.cn, TFTP Server AT-TFTP Server v 1.9 Buffer Overflow Vulnerability (Long filename) (27.11.2006)
Файлы:AT-TFTP Buffer Overflow (Long filename) Vulnerability Exploit
 Exploits 3CTftpSvc Server 2.0.1 Long Requesat Buffer Overflow (metasploit)
 3ctftpsvc Buffer Overflow (Long transporting mode) Vulnerability Exploit
 3CTftpSvc transport mode name buffer overflowexploit

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )
Опубликовано:27 ноября 2006 г.
Источник:
SecurityVulns ID:6862
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:MALBUM : mAlbum 0.3
Оригинальный текстdocumentnagazakig74_(at)_hotmail.com, Siap Cms Sql Injection (login.asp) (27.11.2006)
 documentnagazakig74_(at)_hotmail.com, Wisi Portal [Sql Injection By Jesus Tovar] (27.11.2006)
 documenttux025_(at)_gmail.com, mAlbum v0.3 local file inclusion (27.11.2006)
 documentAdvisory_(at)_Aria-Security.net, ClickGallery Sql Injection (27.11.2006)
 documentAdvisory_(at)_Aria-Security.net, [Aria-Security Team] Evolve shopping cart SQL Injection Vulnerability (27.11.2006)
 documentAdvisory_(at)_Aria-Security.net, [Aria-Security Team] General Shopping Cart SQL Injection Vulnerability (27.11.2006)
 documentAdvisory_(at)_Aria-Security.net, Clickblog Sql Injection (27.11.2006)

Выполнение кода через pstotext (shell characters)
Опубликовано:27 ноября 2006 г.
Источник:
SecurityVulns ID:6859
Тип:локальная
Уровень опасности:
4/10
Описание:Проблема шел-символов через имя обрабатываемого файла.
Затронутые продукты:PSTOTEXT : pstotext 1.9
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 1220-1] New pstotext packages fix arbitrary shell command execution (27.11.2006)

DoS против QBIK Windate
Опубликовано:27 ноября 2006 г.
Источник:
SecurityVulns ID:6861
Тип:удаленная
Уровень опасности:
5/10
Описание:Бесконечный цикл при разборе сжатых DNS-запросов.
Затронутые продукты:QBIK : Wingate 6.1
Оригинальный текстdocumentIDEFENSE, iDefense Security Advisory 11.26.06: Qbik WinGate Compressed Name Pointer Denial of Service Vulnerability (27.11.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород