Информационная безопасность
[RU] switch to English


Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl)
дополнено с 31 мая 2006 г.
Опубликовано:31 мая 2006 г.
Источник:
SecurityVulns ID:6203
Тип:удаленная
Уровень опасности:
5/10
Описание:Инъекции PHP, инъекции SQL, обратный путь в каталогах, межсайтовый скриптинг, утечка информации и т.д.
Затронутые продукты:PHPNUKE : PHP-Nuke 7.9
 OABOARD : OaBoard 1.0
 WEBCALENDAR : WebCalendar 1.0
 WBB : WBB 2.3
 4NNUKEWARE : 4nNukeWare 0.91
 PHPMYDESKTOP : phpMyDesktop|arcade 1.0
 WORDPRESS : Open Searchable Image Catalogue 0.7
 QONTENTONE : QontentOneCMS 1.0
 TOENDA : toendaCMS 0.7
 SUPPORTCARDS : Support Cards 1
Оригинальный текстdocumentblack-cod3_(at)_hotmail.com, file include exploit in Support Cards v1 (31.05.2006)
 documentkubasx_(at)_gmail.com, toendaCMS 0.7.0 Cross Site Scripting (31.05.2006)
 documentluny_(at)_youfucktard.com, QontentOneCMS v1.0 (31.05.2006)
 documenterne_(at)_ernealizm.com, # MHG Security Team --- PHP NUKE All version Remote File Inc. (31.05.2006)
 documentblack-cod3_(at)_hotmail.com, Xss exploit in Chipmunk directory (31.05.2006)
 documentenji_(at)_seclab.tuwien.ac.at, Open Searchable Image Catalogue: XSS and SQL Injection Vulnerabilities (31.05.2006)
 documentsocsam_(at)_linuxmail.org, WebCalendar-1.0.3 reading of any files (31.05.2006)
 documentHessam Salehi, OaBoard 1.0 Remote File inclusion (31.05.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, WBB<--v2.3.4"misc.php" SQL injection Vulnerability (31.05.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, NorthStudio Cross Site Scripting Vulnerability (31.05.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, Bratpack Cross Site Scripting Vulnerability (31.05.2006)
 documentdarkgod.xsf_(at)_gmail.com, phpMyDesktop|arcade 1.0 FINAL Code Execution (31.05.2006)
 documentCrAzY.CrAcKeR_(at)_hotmail.com, 4nNukeWare<--V 0.91 SQL Injection exploits (31.05.2006)
Файлы:pppBlog <= 0.3.8 system disclosure exploit

Многочисленные уязвимости в почтовом и Web-сервере Eserv (multiple bugs)
Опубликовано:31 мая 2006 г.
Источник:
SecurityVulns ID:6205
Тип:удаленная
Уровень опасности:
6/10
Описание:Обратный путь в каталогах IMAP, доступ к исходному коду скриптов.
Затронутые продукты:ETYPE : Eserv/3 3.25
Оригинальный текстdocumentSECUNIA, [Full-disclosure] Secunia Research: Eserv/3 IMAP and HTTP Server Multiple Vulnerabilities (31.05.2006)
Файлы:Imap directory traversal file listing, retrieval and deletion tools

Переполнение буфера в библиотеке ktools (buffer overflow)
дополнено с 28 ноября 2005 г.
Опубликовано:31 мая 2006 г.
Источник:
SecurityVulns ID:5485
Тип:библиотека
Уровень опасности:
5/10
Описание:Переполнение буфера в макросе VGETSTRING.
Затронутые продукты:MOTOR : motor 3.2
 KTOOLS : ktools 0.3
Оригинальный текстdocumentDEBIAN, [Full-disclosure] [SECURITY] [DSA 1083-1] New motor packages fix arbitrary code execution (31.05.2006)
 documentSieg Fried, [Full-disclosure] ZRCSA-200503 - ktools Buffer Overflow Vulnerability (28.11.2005)

Переполнение массива в Mozilla / Firefox / Firebird / Netscape (array overflow)
дополнено с 31 мая 2006 г.
Опубликовано:5 февраля 2009 г.
Источник:
SecurityVulns ID:6204
Тип:клиент
Уровень опасности:
7/10
Описание:Переполнение массива при высокой кложенности тэга marquee.
Затронутые продукты:MOZILLA : Mozilla 1.7
 MOZILLA : Firefox 1.0
 NETSCAPE : Netscape 8.1
 MOZILLA : Firefox 1.5
 NOKIA : Nokia N95
 MOZILLA : Firefox 3.06
Оригинальный текстdocumentThierry Zoller, Re: Nokia N95-8 browser denial of service (05.02.2009)
 documentjplopezy_(at)_gmail.com, Nokia N95-8 browser denial of service (05.02.2009)
 documentco296_(at)_aol.com, Fire fox dos exploit (31.05.2006)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород