Информационная безопасность
[RU] switch to English


Переполнение буфера в SAP-DB / MaxDB WebDBM (buffer overflow)
Опубликовано:30 августа 2006 г.
Источник:
SecurityVulns ID:6554
Тип:удаленная
Уровень опасности:
6/10
Описание:Переполнение буфера при длинном имени базы данных.
Затронутые продукты:SAP : MaxDB 7.6
Оригинальный текстdocumentSYMANTEC, SYMSA-2006-009 (30.08.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:30 августа 2006 г.
Источник:
SecurityVulns ID:6555
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPGROUPWARE : phpGroupWare 0.9
 GONAFISH : LinksCaffe 2.0
 B2EVOLUTION : b2evolution 1.8
 JETSTAT : JS ASP Faq Manager 1.10
 PORTAILPHP : Portail PHP mod_phpalbum 2.15
 MINIBILL : MiniBill 1.22
 EXBB : ExBB Italian 2.0
 PHPECARD : phpECard 2.1
 MODERNGIGABYTE : ModernBill 5.0
Оригинальный текстdocumentJUSTINSAMUEL, Vulnerability: ModernBill Insecure CURL Settings (30.08.2006)
 documentMustLive, Уязвимости в CMS WebDirector (30.08.2006)
 documentEscape_LeAk_(at)_yahoo.com, phpECard (functions.php) Remote File Inclusion Exploit (30.08.2006)
 documentSHiKaA-_(at)_hotmail.com, ExBB Italian version <= v2.0 (home_path) Remote File Inclusion Exploit (30.08.2006)
 documentMILW0RM, MiniBill <= 1.22b config[plugin_dir] Remote File Inclusion Vulnerabilities (30.08.2006)
 documentx0r0n_(at)_hotmail.com, Portail PHP mod_phpalbum 2.15 Modules Remote File Inclusion (30.08.2006)
 documentali_(at)_hackerz.ir, JS ASP Faq Manager v1.10 sql injection (30.08.2006)
 documenth4ck3riran_(at)_yahoo.com, Submit ( ToendaCMS<= ( Remote File Include Vulnerabilities ) (30.08.2006)
 documenthoangyenxinhdep_(at)_yahoo.com, Submit ( b2evolution<= 1.8 Remote File Include Vulnerabilities ) (30.08.2006)
 documenthoangyenxinhdep_(at)_yahoo.com, LinksCaffe no checker at admin (30.08.2006)
Файлы:phpECard function.php exploit
 phpGroupWare <= 0.9.16.010 GLOBALS[] Remote Code Execution Exploit

Слабые разрешения в xbiff2 (weak permissions)
Опубликовано:30 августа 2006 г.
Источник:
SecurityVulns ID:6557
Тип:удаленная
Уровень опасности:
5/10
Описание:.xbiff2rc открыт на чтение, что позволяет получить логин/пароль сервера POP3 или IMAP.
Затронутые продукты:XBIFF2 : xbiff2 1.9
Оригинальный текстdocumentSECUNIA, [SA21686] xbiff2 Insecure File Permissions (30.08.2006)

Переполнение индекса массива в игре gtetrinet (array overflow)
Опубликовано:30 августа 2006 г.
Источник:
SecurityVulns ID:6556
Тип:удаленная
Уровень опасности:
5/10
Описание:Многочисленные переполнения индексов.
Затронутые продукты:GTETRINET : gtetrinet 0.7
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1163-1] New gtetrinet packages fix arbitrary code execution (30.08.2006)

Переполнение буфера в клиенте DHCP Microsoft Windows (buffer overflow)
дополнено с 11 июля 2006 г.
Опубликовано:30 августа 2006 г.
Источник:
SecurityVulns ID:6364
Тип:удаленная
Уровень опасности:
7/10
Описание:Переполнение буфера при разборе ответа сервера DHCP (buffer overflow)
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMariano Nuсez Di Croce, CYBSEC - Security Advisory: Microsoft Windows DHCP Client Service Remote Buffer Overflow (30.08.2006)
 documentMariano Nuсez Di Croce, CYBSEC - Security Pre-Advisory: Microsoft Windows DHCP Client Service Remote Buffer Overflow (11.07.2006)
 documentMICROSOFT, Microsoft Security Bulletin MS06-036 Vulnerability in DHCP Client Service Could Allow Remote Code Execution (914388) (11.07.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород