Информационная безопасность
[RU] switch to English


Переполнение буфера в Streamripper (buffer overflow)
дополнено с 25 августа 2006 г.
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6545
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при обработке заголовков HTTP.
Затронутые продукты:STREAMRIPPER : Streamripper 1.61
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1158-1] New streamripper packages fix arbitrary code execution (28.08.2006)
 documentSECUNIA, [SA21579] Streamripper HTTP Header Buffer Overflow Vulnerabilities (25.08.2006)

Многочисленные уязвимости в Fuji Xerox Printing Systems (multiple bugs)
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6548
Тип:удаленная
Уровень опасности:
5/10
Описание:Атака FTP bounce, несанкционированный доступ через Web-интерфейс.
Затронутые продукты:DELL : Dell 5110cn
 DELL : Dell 3110cn
 DELL : Dell 3010cn
 DELL : Dell 5100cn
 DELL : Dell 3100cn
 DELL : Dell 3000cn
Оригинальный текстdocumentKrulewitch, Sean V, Indiana University Security Advisory: Fuji Xerox Printing Systems (FXPS) print engine vulnerabilities (28.08.2006)

Переполнение буфера в sppp под FreeBSD (buffer overflow)
дополнено с 24 августа 2006 г.
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6541
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе опции LCP синхронного PPP.
Затронутые продукты:FREEBSD : FreeBSD 5.3
 FREEBSD : FreeBSD 5.4
 FREEBSD : FreeBSD 6.0
 FREEBSD : FreeBSD 6.1
 FREEBSD : FreeBSD 5.5
Оригинальный текстdocumentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:18.ppp [REVISED] (28.08.2006)
 documentFREEBSD, FreeBSD Security Advisory FreeBSD-SA-06:18.ppp (24.08.2006)

Слабые разрешение в pkgadd в Sun Solaris (weak permissions)
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6551
Тип:удаленная
Уровень опасности:
5/10
Описание:При установке пакета с символом ? в поле mode устанавливается режим доступа 755 или 777.
Затронутые продукты:ORACLE : Solaris 10
Оригинальный текстdocumentSECUNIA, [SA21633] Sun Solaris pkgadd Insecure File Permissions (28.08.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6549
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:XOOPS : xoops 2.0
 CUTEPHP : CuteNews 1.3
 YAPIG : YaPiG 0.95
 JUPITERPORTAL : Jupiter Cms 1.1
 ASSAULTCMS : Assault Content Manager 1.2
 MAMBO : Mambo 4.6
 JOOMLA : Joomla 1.0
 BIGACE : Bigace 1.8
 JOOMLA : Joomla com_comprofiler 1.0
 EFICTION : eFiction <2.0
 CYBOZU : Cybozu Office 6.5
 CYBOZU : Cybozu Share 360 2.5
 CYBOZU : Cybozu Garoon 21
 FOTOPHOLDER : Fotopholder 2.5
CVE:CVE-2007-0387 (SQL injection vulnerability in models/category.php in the Weblinks component for Joomla! SVN 20070118 (com_weblinks) allows remote attackers to execute arbitrary SQL commands via the catid parameter.)
 CVE-2007-0377 (Multiple SQL injection vulnerabilities in Xoops 2.0.16 allow remote attackers to execute arbitrary SQL commands via (1) the id parameter in kernel/group.php in core, (2) the lid parameter in class/table_broken.php in the Weblinks module, and other unspecified vectors.)
 CVE-2007-0375 (Joomla! 1.5.0 Beta allows remote attackers to obtain sensitive information via a direct request for (1) plugins/user/example.php; (2) gmail.php, (3) example.php, or (4) ldap.php in plugins/authentication/; (5) modules/mod_mainmenu/menu.php; or other unspecified PHP scripts, which reveals the path in various error messages, related to a jimport function call at the beginning of each script.)
 CVE-2007-0374 (SQL injection vulnerability in (1) Joomla! 1.0.11 and 1.5 Beta, and (2) Mambo 4.6.1, allows remote attackers to execute arbitrary SQL commands via the id parameter when cancelling content editing.)
 CVE-2007-0373 (Multiple SQL injection vulnerabilities in Joomla! 1.5.0 Beta allow remote attackers to execute arbitrary SQL commands via (1) the searchword parameter in certain files; the where parameter in (2) plugins/search/content.php or (3) plugins/search/weblinks.php; the text parameter in (4) plugins/search/contacts.php, (5) plugins/search/categories.php, or (6) plugins/search/sections.php; or (7) the email parameter in database/table/user.php, which is not properly handled by the check function.)
Оригинальный текстdocumentSECUNIA, [SA21648] Fotopholder "path" Cross-Site Scripting Vulnerability (28.08.2006)
 documentTAN Chew Keong, [Full-disclosure] [vuln.sg] Cybozu Garoon 2 SQL Injection Vulnerabilities (28.08.2006)
 documentTAN Chew Keong, [Full-disclosure] [vuln.sg] Cybozu Products Arbitrary File Retrieval Vulnerability (28.08.2006)
 documentMILW0RM, eFiction < 2.0.7 Remote Admin Authentication Bypass Vulnerability (28.08.2006)
 documentmatdhule_(at)_gmail.com, Mambo/Joomla com_comprofiler Components <== v1.0 RC 2 Multiple Remote File Include Vulnerabilities (28.08.2006)
 documentD3nGeR_(at)_Gmail.CoM, Jetbox CMS search_function.php Remote File (28.08.2006)
 documentD3nGeR_(at)_Gmail.CoM, Jupiter CMS 1.1.5 index.php Remote File Include (28.08.2006)
 documentOmid, Sql injection in Xoops (28.08.2006)
 documentnight_warrior-_(at)_hotmail.com, AlstraSoft Video Share Enterprise Remote File Include Vulnerability (28.08.2006)
 documentvampire_chiristof_(at)_yahoo.com, Bigace 1.8.2 (GLOBALS) Remote File Inclusion (28.08.2006)
 documentRedworm_(at)_MaiL.Com, MyBB Html Injection ( XSS ) (28.08.2006)
 documentOmid, Sql injection in Mambo & Joomla (28.08.2006)
 documentstormhacker_(at)_hotmail.com, CuteNews 1.3.* Remote File Include Vulnerability (28.08.2006)
 documentKuon_(at)_Armorize.com, YaPiG thanks_comment.php Cross-Site Scripting Vulnerability (28.08.2006)
 documentmatrix_killer ma3x, Assault Content Manager v.1.2 Directory Traverlal Vulnerability (28.08.2006)

Повышение привилегий в Citrix Metaframe (privilege escalation)
Опубликовано:28 августа 2006 г.
Источник:
SecurityVulns ID:6550
Тип:локальная
Уровень опасности:
5/10
Описание:Слабые разрешения на раздел реестра позволяют выполнение пользовательской DLL в контексте локальной системы.
Затронутые продукты:CITRIX : Citrix Metaframe 1.8
 CITRIX : Citrix Metaframe Presentation Server 3.0
 CITRIX : Citrix Presentation Server 4.0
Оригинальный текстdocumentSecuriTeam, [NT] Citrix Presentation/MetaFrame Server Privilege Escalation (28.08.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород