Информационная безопасность
[RU] switch to English


Пролема символьных линков в библиотеке perl Mail::Audit (symbolic links)
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5718
Тип:локальная
Уровень опасности:
5/10
Описание:Небезопасное создание файла журнала.
Затронутые продукты:PERL : Mail::Audit 2.0
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 960-1] New libmail-audit-perl packages fix insecure temporary file use (31.01.2006)

Переполнение буфера в программе отслеживания содержимого git (buffer overflow)
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5719
Тип:локальная
Уровень опасности:
5/10
Описание:Переполнение буфера при длинном имени символьной ссылки.
Затронутые продукты:GIT : git 1.1
Оригинальный текстdocumentSECUNIA, [SA18643] GIT "git-checkout-index" Symbolic Link Handling Buffer Overflow (31.01.2006)

DoS против Telnet-сервера маршрутизатора NetDSL-1000
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5715
Тип:удаленная
Уровень опасности:
4/10
Описание:Флуд запросами приводит к отказу службы.
Затронутые продукты:ARESCOM : Arescom NetDSL-1000
Файлы:Exploit Arescom NetDSL-1000

Проблема шел-символов в утилите bzgrep из bzip2 и zgrep и gzip (shell characters)
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5717
Тип:локальная
Уровень опасности:
5/10
Описание:Нефильтруемые символы в имени файла позволяют выполнение кода.
Затронутые продукты:BZIP : bzip2 1.0
 gzip : gzip 1.3
 ZGREP : zgrep 1.3
Оригинальный текстdocumentMANDRIVA, [ MDKSA-2006:027 ] - Updated gzip packages fix zgrep vulnerabilities (31.01.2006)
 documentMANDRIVA, [ MDKSA-2006:026 ] - Updated bzip2 packages fix bzgrep vulnerabilities (31.01.2006)

Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5716
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:NUKEDKLAN : Nuked-Klan 1.7
 MG2 : MG2 Image Gallery 0.5
 MYBB : MyBB 1.2
 ETOMITE : Etomite CMS 0.6
Оригинальный текстdocumentPreben Nylokken, Cerberus Helpdesk vulnerable to XSS (31.01.2006)
 documentPreben Nylokken, BrowserCRM vulnerable for XSS (31.01.2006)
 documentSECUNIA, [SA18672] sPaiz-Nuke "query" Cross-Site Scripting Vulnerability (31.01.2006)
 documentsecurity curmudgeon, Etomite followup information (31.01.2006)
 documentLuca Ercoli, Etomite CMS "Backdoored" (31.01.2006)
 documento.y.6_(at)_hotmail.com, MyBB 1.2 Local File Incusion (31.01.2006)
 documentPreben Nylokken, XSS flaw in MG2 Image Gallery (v.0.5.1) (31.01.2006)
 documentnight_warrior771_(at)_securityfocus.com, Nuked-klaN Cross-Site Scripting Vulnerability (31.01.2006)

Переполнение буфера в архиваторе unalz (buffer overflow)
дополнено с 28 ноября 2005 г.
Опубликовано:31 января 2006 г.
Источник:
SecurityVulns ID:5486
Тип:удаленная
Уровень опасности:
5/10
Описание:Переполнение буфера при длинном имени файла внутри архива.
Затронутые продукты:UNALZ : unalz 0.52
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 959-1] New unalz packages fix arbitrary code execution (31.01.2006)
 documentSECUNIA, [SA17774] unalz Filename Handling Buffer Overflow Vulnerability (28.11.2005)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород