Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6065
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:INVISION : Invision Power Board 2.1
 KMAIL : Kmail 2.3
 OPENWEBMAIL : Open WebMail 2.51
 NEOCROME : Land Down Under 802
 JAX : Jax Guestbook 3.41
 PHEX : Phex 2.8
 NETWORKADMINISTR : Network Administration Visualized 3.0
 TRAC : Trac Wiki 0.9
CVE:CVE-2006-7062 (calendar.php in Kamgaing Email System (kmail) 2.3 and earlier allows remote attackers to obtain the full path of the server via an invalid d parameter, which leaks the path in an error message.)
Оригинальный текстdocumentoutlaw_(at)_aria-security.net, Cireos Portal Cross Site Scripting (28.04.2006)
 documentSECUNIA, [SA19870] Trac Wiki Macro Script Insertion Vulnerability (28.04.2006)
 documentSECUNIA, [SA19849] Network Administration Visualized SQL Injection Vulnerability (28.04.2006)
 documentSECUNIA, [SA19824] Phex Chat Request Handling Weakness (28.04.2006)
 documentSECUNIA, [SA19843] Jax Guestbook "page" Cross-Site Scripting Vulnerability (28.04.2006)
 documentAdvisory_(at)_Aria-Security.net, Land Down Under 802 and below version Path Disclosure Vulnerability (28.04.2006)
 documentsatanchild123_(at)_hotmail.com, SQL injection exploit IPB <= 2.1.4 (28.04.2006)
 documentr0t, Kmail <=2.3 vuln. (28.04.2006)
 documentr0t, Open WebMail <=2.51 XSS vuln. (28.04.2006)
Файлы:Invision Power Board 2.* commands execution exploit
 Invision Power Board 2.1.5 POC

Ошибка форматной строки в SWS web server (format string)
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6069
Тип:удаленная
Уровень опасности:
5/10
Описание:Несколько различных ошибок форматной строки.
Затронутые продукты:SWSWEBSERVER : Sws Web Server 0.1
Оригинальный текстdocumentdedi dwianto, [ECHO_ADV_31$2006] Sws Web Server 0.1.7 Strcpy() & Syslog() Format String Vulnerability (28.04.2006)

Переполнение буфера в SMTP-сервере BL4 (buffer overflow)
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6067
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при длинной команде.
Затронутые продукты:BL4 : BL4 SMTP server 0.1
Оригинальный текстdocumentdedi dwianto, BL4's SMTP server BufferOverflow Vulnerable (28.04.2006)
Файлы:Exploits BL4's SMTP server Remote DOS

DoS против принтера Océ 3121
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6068
Тип:удаленная
Уровень опасности:
5/10
Затронутые продукты:OCE : Oce 3121
 OCE : Oce 3122
Файлы:OCE 3121/3122 Printer DoS Exploit

Обратныйпуть в каталогах TFTP-сервера WinAgents (directory traversal)
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6070
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах при обработке команды GET.
Затронутые продукты:WINAGENTS : WinAgents TFTP Server 3.1
Оригинальный текстdocumentSECUNIA, [SA19844] WinAgents TFTP Server Directory Traversal Vulnerability (28.04.2006)

Повреждение памяти в Microsoft Internet Explorer (memory corruption)
дополнено с 23 апреля 2006 г.
Опубликовано:28 апреля 2006 г.
Источник:
SecurityVulns ID:6039
Тип:клиент
Уровень опасности:
8/10
Описание:Повреждение памяти при обработке тэга OBJECT. Может быть использовано для скрытой установки вредоносного кода.
Затронутые продукты:MICROSOFT : Internet Explorer 6.0
Оригинальный текстdocumentSECUNIA, [Full-disclosure] MSIE Nested Object Vulnerability Is Exploitable (28.04.2006)
 documentMatthew Murphy, Re: [Full-disclosure] MSIE (mshtml.dll) OBJECT tag vulnerability (23.04.2006)
 documentMichal Zalewski, [Full-disclosure] MSIE (mshtml.dll) OBJECT tag vulnerability (23.04.2006)

Выход за пределы Chroot через SMBFS/CIFSFS в ядрах Linux и FreeBSD (protection bypass)
дополнено с 28 апреля 2006 г.
Опубликовано:2 июня 2006 г.
Источник:
SecurityVulns ID:6071
Тип:локальная
Уровень опасности:
6/10
Описание:Возможен выход за пределы корневого каталога chroot.
Затронутые продукты:LINUX : kernel 2.6
 FREEBSD : FreeBSD 4.10
 FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 4.11
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:16.smbfs (02.06.2006)
 documentSECUNIA, [SA19868] Linux Kernel CIFS chroot Directory Traversal Vulnerability (28.04.2006)
 documentSECUNIA, [SA19869] Linux Kernel SMBFS chroot Directory Traversal Vulnerability (28.04.2006)

Обратный путь в каталогах при работе с ISO images (directory traversal)
дополнено с 28 апреля 2006 г.
Опубликовано:19 сентября 2007 г.
Источник:
SecurityVulns ID:6066
Тип:локальная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах при извлечении каталога из ISO-файла.
Затронутые продукты:WINISO : WinISO 5.3
 ULTRAISO : UltraISO 8.0
 MAGICISO : Magic ISO 5.0
 POWERISO : PowerISO 2.9
 WINIMAGE : WinImage 8.10
Оригинальный текстdocumentj00ru.vx_(at)_gmail.com, WinImage 8.10 vulnerabilities (19.09.2007)
 documentSowhat ., [Full-disclosure] WinISO/UltraISO/MagicISO/PowerISO Directory Traversal Vulnerability (28.04.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород