Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6196
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPBB : UBBThreads 6.2
 VCARD : vCard 2.9
 ARBLOG : ar-blog 5.2
 TIKIWIKI : tikiwiki 1.9
 GEEKLOG : geeklog 1.4
 CHERRYPY : cherrypy 2.1
 SAPHPLESSON : SaphpLesson 2.0
 DGNEWS : DGNews 1.5
 EZSCRIPTS : EzUpload Pro 2.10
 PHPBB : Blend Portal 1.2
 ASPSITEM : ASPSitem 2.0
 EGGBLOG : Eggblog 3.0
 FACILE : Facile 0.8
 ENIGMA : EnigmaASP 4.3
 TINYBB : tinyBB 0.3
 ASPBB : ASPBB 0.52
 MININUKE : MiniNuke 2.3
 PHOTOALBUMBW : Photoalbum B&W 1.3
 NUKEDUT : Nukedit 4.9
 WIKINI : WikiNi 0.4
Оригинальный текстdocumentMILW0RM, CosmicShoppingCart (search.php) Remote SQL Injection Vulnerability (30.05.2006)
 documentGENTOO, [Full-disclosure] [ GLSA 200605-16 ] CherryPy: Directory traversal vulnerability (30.05.2006)
 documentblwood_(at)_skynet.be, [Full-disclosure] Multiple XSS Vulnerabilities in Tikiwiki 1.9.x (30.05.2006)
 documentraphael.huck_(at)_free.fr, WikiNi Persistent Cross Site Scripting Vulnerability (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, Multiple Xss exploits in Chipmunk Board (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, RE: Multiple Xss exploits in coolphp magazine (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, multiple Xss exploits in : vCard 2.9 (30.05.2006)
 documentfarhadkey_(at)_kapda.ir, [KAPDA::#46] - Nukedit Unauthorized Admin Add (30.05.2006)
 documentalireza hassani, [KAPDA::#45] - geeklog multiple vulnerabilities (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, Xss exploit in Photoalbum B&W v1.3 (30.05.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, VARIOMAT(advanced cms tool)SQL injection/XSS (30.05.2006)
 documentchris_(at)_splices.org, UBBThreads 5.x,6.x md5 hash disclosure (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: Blend Portal <= 1.2.0 for phpBB 2.x (blend_data/blend_common.php) File Inclusion Vulnerability (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: UBBThreads 5.x,6.x Multiple File Inclusion Vulnerabilities. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: ASPSitem <= 2.0 Multiple Vulnerabilities. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: phpBB 2.x (Activity MOD Plus) File Inclusion Vulnerability. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: phpBB 2.x (admin/admin_hacks_list.php) Local Inclusion Vulnerability. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: Eggblog <= 3.x Multiple Remote Vulnerabilities (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: [email protected] Interactive Web <= 0.8x Multiple Remote Vulnerabilities. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: Enigma Haber <= 4.3 Multiple Remote SQL Injection Vulnerabilities (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: tinyBB <= 0.3 Multiple Remote Vulnerabilities. (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: ASPBB <= 0.52 (perform_search.asp) XSS vulnerability (30.05.2006)
 documentMustafa Can Bjorn IPEKCI, Advisory: MiniNuke v2.x Multiple Remote Vulnerabilities (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, multiple file include exploits in EzUpload Pro v2.10 (30.05.2006)
 documentajannhwt_(at)_hotmail.com, Speedy ASP Forum(profileupdate.asp) User Pass Change Exploit (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, Multiple Xss exploits in ar-blog v 5.2 (30.05.2006)
 documentblack-cod3_(at)_hotmail.com, Critical sql injection in saphplesson 2.0 (30.05.2006)
 documentr0t, DGNews v 1.5 File Upload Vuln. (30.05.2006)
Файлы:MiniNuke v2.x Remote SQL Injection (create an admin) Exploit
 Exploits Eggblog 2.x Remote Privilege Escalation
 Exploits Foing Remote File Include Vulnerability [PHPBB]

Обход безопасного режима PHP через cURL (protection bypass)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6197
Тип:локальная
Уровень опасности:
6/10
Описание:Существуют многочисленные возможности выполнить PHP-код без ограничений через различные функции curl*.
Затронутые продукты:PHP : PHP 4.4
 PHP : PHP 5.1
Оригинальный текстdocumentMaksymilian Arciemowicz, cURL Safe Mode Bypass PHP 4.4.2 and 5.1.4 (30.05.2006)

Учетная запись по умолчанию в Open Exchange (default account)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6198
Тип:удаленная
Уровень опасности:
5/10
Описание:При установке создается учетная запись в LDAP с именем mailadmin, паролем secret и шелом /bin/bash.
Затронутые продукты:OPENXCHANGE : Open-Xchange 0.8
Оригинальный текстdocumentCemil Degirmenci, Wavecon Advisory: Open-Xchange <= 0.8.2 defaultuser with /bin/bash and default password (30.05.2006)

Межсайтовый скриптинг в беспроводной точке доступа D-Link DSA-3100 (crossite scripting)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6199
Тип:удаленная
Уровень опасности:
5/10
Описание:Межсайтовый скриптинг через имя пользователя на странице аутентификации.
Затронутые продукты:DLINK : D-Link DSA-3100
Оригинальный текстdocumentjaime.blasco_(at)_eazel.es, D-Link DSA-3100 Cross-Site Scripting (30.05.2006)

Переполнение буфера в MDaemon (buffer overflow)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6200
Тип:удаленная
Уровень опасности:
3/10
Описание:Переполнение буфера на длинной строке в двойных кавычках в IMAP. Использование уязвимости скорее всего невозможно.
Затронутые продукты:ALT-N : MDaemon 9.0
Оригинальный текстdocumentkingcope_(at)_gmx.net, [Full-disclosure] *zeroday warez* MDAEMON LATEST VERSION PREAUTH REMOTE ROOT HOLE *zeroday warez* (30.05.2006)

Обратный путь в каталогах пирингового клиента aMule (directory traversal)
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6202
Тип:удаленная
Уровень опасности:
5/10
Описание:Обратный путь в каталогах через aMuleWeb.
Затронутые продукты:AMULE : amule 2.1
Оригинальный текстdocumentSECUNIA, [SA20351] aMule Information Disclosure Vulnerability (30.05.2006)

Переполнение буфера в TZipBuilder / Abakt /CAM UnZip / ZipCentral (buffer overflow)
дополнено с 9 мая 2006 г.
Опубликовано:30 мая 2006 г.
Источник:
SecurityVulns ID:6109
Тип:клиент
Уровень опасности:
5/10
Описание:Переполнение буфера при разборе архивов ZIP.
Затронутые продукты:DREHIEKSW : TZipBuilder 1.79
 ABAKT : Abakt 0.9
 CAMUNZIP : CAM UnZip 4.0
 CAMUNZIP : CAM UnZip 4.3
Оригинальный текстdocumentSECUNIA, [SA20179] ZipCentral ZIP File Handling Buffer Overflow Vulnerability (30.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: CAM UnZip ZIP File Handling Buffer Overflow Vulnerability (19.05.2006)
 documentSECUNIA, [Full-disclosure] Secunia Research: Abakt ZIP File Handling Buffer Overflow Vulnerability (15.05.2006)
 documentSECUNIA, Secunia Research: TZipBuilder ZIP File Handling Buffer Overflow Vulnerability (09.05.2006)
Файлы:ZipCentral 4.01 Exploit

Повышение привилегий через lsmcode в AIX (privilege escalation)
дополнено с 30 мая 2006 г.
Опубликовано:30 марта 2007 г.
Источник:
SecurityVulns ID:6201
Тип:локальная
Уровень опасности:
5/10
Описание:Запускается приложение, сконфигурированное через переменную окружения пользователя.
Затронутые продукты:IBM : AIX 5.1
 IBM : AIX 5.2
 IBM : AIX 5.3
Оригинальный текстdocumentpr1nce_empire_(at)_yahoo.com, AIX 4.3 lsmcode local root command execution (30.03.2007)
 documentSECUNIA, [SA20325] AIX lsmcode Unspecified Privilege Escalation Vulnerability (30.05.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород