Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5959
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHXCONTACTS : PhxContacts 0.93
 WEBCALENDAR : Webcalendar 1.1
 XCHANGER : X-Changer 0.2
 EZASPSITE : EzASPSite 2.0
 VBOOK : VBook 2.0
 VNEWS : VNews 1.2
Оригинальный текстdocumentSECUNIA, [SA19435] VNews Multiple Vulnerabilities (30.03.2006)
 documentSECUNIA, [SA19448] VBook Multiple Vulnerabilities (30.03.2006)
 documentMustafa Can Bjorn IPEKCI, [Full-disclosure] EzASPSite <= 2.0 RC3 Remote SQL Injection Exploit Vulnerability. (30.03.2006)
 documentJerome ATHIAS, [Full-disclosure] ExplorerXP : Directory Traversal and Cross Site Scripting (30.03.2006)
 documentdabdoub-mosikar_(at)_moroccan-security.com, X-Changer <=v0.2 Demo SQL injection (30.03.2006)
 documentcrasher_(at)_kecoak.or.id, Full path disclosure in Webcalendar 1.1.0-CVS (30.03.2006)
 documentdabdoub-mosikar_(at)_moroccan-security.com, PhxContacts <= 0.93.1 beta Multiple SQL injection & xss (30.03.2006)

DoS через Scrubber.py в Mailman
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5960
Тип:удаленная
Уровень опасности:
5/10
Описание:DoS при разборе сообщений определенного формата.
Затронутые продукты:MAILMAN : mailman 2.1
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:061 ] - Updated mailman packages fix DoS from badly formed mime multipart messages. (30.03.2006)

Переполнение буфера в Dia (buffer overflow)
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5961
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при импорте XFig.
Затронутые продукты:DIA : Dia 0.94
Оригинальный текстdocumentlars_(at)_raeder.dk, Buffer overflows in Dia XFig import (30.03.2006)

Повышение привилегий в Solaris Sun Cluster SunPlex Manager (privilege escalation)
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5962
Тип:удаленная
Уровень опасности:
5/10
Описание:Пользователь, имеющий доступ к solaris.cluster.gui может получить доступ к любым файлам.
Затронутые продукты:SUN : Sun Cluster 3.1
Оригинальный текстdocumentSECUNIA, [SA19444] Sun Cluster SunPlex Manager File Disclosure Vulnerability (30.03.2006)

Слабые разрешения в mail под NetBSD (weak permissions)
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5963
Тип:локальная
Уровень опасности:
4/10
Описание:При использовании set record создается Record-файл, открытый на чтение.
Затронутые продукты:NETBSD : NetBSD 1.6
Оригинальный текстdocumentSECUNIA, [SA19465] NetBSD mail Insecure Record File Creation (30.03.2006)

Утечка информации через if_bridge в NetBSD
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5964
Тип:локальная
Уровень опасности:
5/10
Описание:Можно получить содержимое памяти ядра через вызов ioctl.
Затронутые продукты:NETBSD : NetBSD 1.6
Оригинальный текстdocumentSECUNIA, [SA19464] NetBSD if_bridge Kernel Memory Disclosure Vulnerability (30.03.2006)

Утечка информации в Samba (information leak)
Опубликовано:30 марта 2006 г.
Источник:
SecurityVulns ID:5965
Тип:локальная
Уровень опасности:
5/10
Описание:Учетная запись локальной машины заносится в файл журнала, открытый на чтение.
Затронутые продукты:SAMBA : Samba 3.0
Оригинальный текстdocumentSAMBA, [SECURITY] Samba 3.0.21-3.0.21c: Exposure of machine account credentials in winbindd log files (30.03.2006)
 documentSECUNIA, [SA19455] Samba Exposure of Machine Account Credentials (30.03.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород