Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:30 января 2006 г.
Источник:
SecurityVulns ID:5713
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:UEBIMIAU : Uebimiau 2.7
 MININUKE : Mininuke 1.8
 MYBB : MyBB 1.02
 SUBDREAMER : Subdreamer CMS 2.2
 CRELOADED : CRE Loaded 6.15
Оригинальный текстdocumentnight_warrior771_(at)_hotmail.com, sPaiz-Nuke Cross-Site Scripting Vulnerability (30.01.2006)
 documentzeus olimpusklan, [Full-disclosure] ashnews Cross-Site Scripting Vulnerability (30.01.2006)
 documentHessam Salehi, [xpl#2] MiniNuke 1.8.2 - change member's passwrod < Perl > (30.01.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.2 usercp2.php [ $url ] CrossSiteScripting ( XSS ) (30.01.2006)
 documentPreben Nylokken, EasyCMS vulnerable to XSS injection. (30.01.2006)
 documentneset_(at)_wakiza.com, UebiMiau Webmail System Security Vulnerability (30.01.2006)
 documentSECUNIA, [SA18648] CRE Loaded "files.php" File Upload Security Issue (30.01.2006)
 documentJET, Subdreamer CMS (Pro 2.2.3 and Light 2.2.0.1) security bug ;) (30.01.2006)
Файлы:Exploits MiniNuke 1.8.2 - change member's passwrod vulnerability

DoS против игрового сервера Pioneers
Опубликовано:30 января 2006 г.
Источник:
SecurityVulns ID:5714
Тип:удаленная
Уровень опасности:
5/10
Описание:Длинное сообщение chat приводит к отказу сервера.
Затронутые продукты:PIONEERS : Pioneers 0.9
Оригинальный текстdocumentSECUNIA, [SA18647] Pioneers Long Chat Message Denial of Service Vulnerability (30.01.2006)

Атака межсайтовых cookie (cross site cooking)
Опубликовано:30 января 2006 г.
Источник:
SecurityVulns ID:5712
Тип:клиент
Уровень опасности:
5/10
Описание:Существует несколько возможностей установить Cookie для другого сайта.
Оригинальный текстdocumentMichal Zalewski, [Full-disclosure] Cross Site Cooking (30.01.2006)

Переполнение буфера в проигрывателе WinAmp (buffer overflow)
дополнено с 30 января 2006 г.
Опубликовано:25 февраля 2006 г.
Источник:
SecurityVulns ID:5711
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение буфера на длинном имени компьютера в пути UNC к файлу для записи в файле .pls или .m3u. Переполнение буфера на длинном имени файла WMA в плейлисте. Уязвимость может быть использована для скрытой установки троянской программы.
Затронутые продукты:NULLSOFT : Winamp 5.12
 NULLSOFT : Winamp 5.13
Оригинальный текстdocumentadvisories_(at)_irmplc.com, IRM 018: Winamp 5.13 m3u Playlist Buffer Overflow (25.02.2006)
 documentNSFOCUS, NSFOCUS SA2006-01 : Winamp m3u File Processing Buffer Overflow Vulnerability (24.02.2006)
 documentSowhat ., [Full-disclosure] Winamp .m3u fun again ;) (16.02.2006)
 documentb0f www . b0f . net, New winamp m3u/pls .WMA & .M3U Extension overflows (14.02.2006)
 documentIDEFENSE, iDefense Security Advisory 02.01.06: Winamp m3u Parsing Stack Overflow Vulnerability (02.02.2006)
 documentIDEFENSE, iDefense Security Advisory 02.01.06: Winamp m3u/pls .WMA Extension Buffer Overflow Vulnerability (02.02.2006)
 documentCERT, US-CERT Technical Cyber Security Alert TA06-032A -- Winamp Playlist Buffer Overflow (02.02.2006)
Файлы:Winamp 5.12 Playlist UNC Path Computer Name Overflow Perl Exploit
 Winamp 5.12 Remote Buffer Overflow Universal Exploit

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород