SgW32 Среда, 13.12.2017, 21:39
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » Уязвимости
14 апреля, 2007

Программа: PunBB версии до 1.2.15.
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "referer". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.punbb.org

Решение: Установите последнюю версию (1.2.15) с сайта производителя.
_________________________
http://www.securitylab.ru

Категория: Уязвимости | Просмотров: 916 | Добавил: moneywed | Дата: 15.04.2007 | Комментарии (0)

2007-04-10 19:52:10
В настоящее время Winamp является одним из наиболее популярных аудио-плееров. Сегодня многие пользователи, возможно, начнут искать альтернативные аудио-плееры, после обнаружения ошибки в Winamp компанией Secunia. Уязвимость может позволить злоумышленнику контролировать компьютер пострадавших пользователей. Согласно докладу компании, уязвимости вызвана злонамеренными MAT файлами, которые могут позволить выполнение произвольного кода. Как правило, файл с расширением MAT, совместимый с Winamp, хранит информацию о формате аудио. Уязвимость была подтверждена только в версии 5.33, но предыдущие версии также могут быть подвержены опасности. "Петр Баниа сообщил об уязвимости в Winamp, которая потенциально может быть использована злоумышленником. Уязвимость возникает из-за ошибки в LIBSNDFILE.DLL при загрузке и выгрузке MAT (Matlab sound files) файлов". Предотвратить потенциальную опасность можно двумя способами: 1) использовать последнюю версию Winamp (5.34) 2) избег ... Читать дальше »
Категория: Уязвимости | Просмотров: 714 | Добавил: moneywed | Дата: 14.04.2007 | Комментарии (0)

2007-04-13 23:32:20

Microsoft сообщила о 0-day-атаке на DNS-сервер

Microsoft выпустила предупреждение о возможных атаках на критическую уязвимость в сервисе DNS Service, позволяющую выполнить произвольный код с правами Local System, отправив специально сформированный RPC-запрос на Windows 2000 Server SP4, Server 2003 SP1 и SP2. Более новые версии Windows Server уязвимости не подвержены, хотя Microsoft не исключает, что во второй раз в этом году обновление выйдет вне графика.

Источник: cnews.ru

Категория: Уязвимости | Просмотров: 717 | Добавил: moneywed | Дата: 14.04.2007 | Комментарии (0)

11.04.2007

Программа: MySpeach 3.0.7, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре файла куки "my_ms[root]" в сценарии chat.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опции "register_globals" и "allow_url_include" должны быть включены в конфигурационном файле PHP и на системе должен быть установлен PHP 5.

Решение: Способов устранения уязвимости не существует в настоящее время.
___________________________________
Взято с Inattack.ru

Категория: Уязвимости | Просмотров: 708 | Добавил: moneywed | Дата: 13.04.2007 | Комментарии (0)

11.04.2007

Программа: Enterasys NetSight Console 2.1, возможно другие версии., Enterasys NetSight Inventory Manager 2.1, возможно другие версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в TFTPD компоненте при обработке имен файлов в запросных пакетах. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке поля "packet type" в полученных пакетах в компоненте BOOTPD. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу службы.

Решение: Установите последнюю версию или исправление с сайта производителя.
___________________________________
Взято с ... Читать дальше »

Категория: Уязвимости | Просмотров: 762 | Добавил: moneywed | Дата: 13.04.2007 | Комментарии (0)

11.04.2007

Программа: ScriptMagix Photo Rating 2.0, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "phid" в сценарии viewcomments.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Решение: Способов устранения уязвимости не существует в настоящее время.
___________________________________
Взято с Inattack.ru

Категория: Уязвимости | Просмотров: 678 | Добавил: moneywed | Дата: 13.04.2007 | Комментарии (0)

« 1 2 ... 9 10 11
Форма входа

Календарь новостей
«  Декабрь 2017  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2017 Используются технологии uCoz