SgW32 Суббота, 20.04.2024, 15:59
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » Уязвимости
24 января, 2008
Программа: Permalinks Migration (плагин к WordPress) 1.0, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.deanlee.cn/wordpress/permalinks-migration-plugin/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ключевые слова: XSS CSRF WordPress Permalinks Migration

Категория: Уязвимости | Просмотров: 855 | Добавил: moneywed | Дата: 24.01.2008 | Комментарии (0)

17 января, 2008
Программа: osDate 2.0.8, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "php121dir" в сценарии php121/php121db.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP. Пример:

http://[host]/php121/php121db.php?php121dir=[file]

URL производителя: tufat.com/s_free_dating_system.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 1065 | Добавил: moneywed | Дата: 17.01.2008 | Комментарии (0)

17 января, 2008
Программа: Kolab Server 2.x

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимости существуют из-за того, что приложение использует уязвимую версию ClamAV. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/310056.php

URL производителя: www.kolab.org

Решение: Установите последнюю версию ClamAV v0.92 с сайта производителя.

Категория: Уязвимости | Просмотров: 775 | Добавил: moneywed | Дата: 17.01.2008 | Комментарии (0)

31 декабря, 2007
Программа: E-Xoops (exoops) 1.0.8 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях /modules/mylinks/ratelink.php, /modules/adresses/ratefile.php, /modules/mydownloads/ratefile.php, /modules/mysections/ratefile.php и /modules/myalbum/ratephoto.php, в параметре "bid" в сценарии /modules/banners/click.php, и в параметре "gid" в сценарии /modules/arcade/index.php, когда параметр act установлен в значение show_stats или play_game. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/modules/mylinks/ratelink.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host] ... Читать дальше »
Категория: Уязвимости | Просмотров: 1008 | Добавил: moneywed | Дата: 08.01.2008 | Комментарии (0)

31 декабря, 2007
Программа: Gestdown 1.00 Beta, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "categorie" в сценарии catdownload.php и в параметре "id" в сценариях download.php и hitcounter.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.phpcs.com/codes/GESTDOWN_41874.aspx

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 731 | Добавил: moneywed | Дата: 07.01.2008 | Комментарии (0)

27 декабря, 2007
Программа: Mambo 4.6.2 и более ранние версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за использования уязвимой версии PHPMailer. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/297572.php

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за неизвестной ошибки в функционале выбора шаблонов. Подробности уязвимости не сообщаются.

URL производителя: www.mambo-foundation.org

Решение: Установите последнюю версию 4.6.3 с сайта производителя.

Ключевые слова: XSS Mambo

Категория: Уязвимости | Просмотров: 737 | Добавил: moneywed | Дата: 27.12.2007 | Комментарии (0)

18 декабря, 2007
Программа: iMesh 7.1.0.37263, возможно более ранние версии

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в IMWeb.IMWebControl.1 ActiveX компоненте (IMWebControl.dll). Удаленный пользователь может с помощью специально сформированного Web сайта, вызывающего методы "SetHandler()" и "ProcessRequestEx()" выполнить произвольный код на целевой системе.

URL производителя: www.imesh.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:
iMesh IMWebControl Class ActiveX Remote Code Execution PoC

Категория: Уязвимости | Просмотров: 725 | Добавил: moneywed | Дата: 18.12.2007 | Комментарии (0)

04 декабря, 2007
Программа: VanDyke VShell 3.0.1, возможно другие версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Подробности уязвимости не сообщаются.

URL производителя: www.vandyke.com/products/vshell/index.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
VanDyke VShell Exploit (WabiSabiLabi)

Категория: Уязвимости | Просмотров: 725 | Добавил: moneywed | Дата: 04.12.2007 | Комментарии (0)

22 ноября, 2007

Программа: Apple Macintosh OS X 10.5 и более ранние версии.
Опасность: Критическая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за ошибки при обработке небезопасных типов файлов в email вложениях. Злоумышленник может с помощью специально сформированного email сообщения, содержащего во вложении безопасный тип файла (например, jpg) выполнить произвольные команды на целевой системе.

URL производителя: www.apple.com/macosx/

Решение: Установите последнюю версию с сайта производителя.


Категория: Уязвимости | Просмотров: 704 | Добавил: moneywed | Дата: 22.11.2007 | Комментарии (1)

18 ноября, 2007

Программа: phpBBViet 2.0.22, возможно другие версии.
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии functions_mod_user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/includes/functions_mod_user.php?phpbb_root_path=[file]

URL производителя: sourceforge.net/projects/phpbbviet/

Решение: Способов устранения уязвимости не существует в настоящее время.


Категория: Уязвимости | Просмотров: 731 | Добавил: moneywed | Дата: 18.11.2007 | Комментарии (0)

« 1 2 3 4 5 6 7 ... 10 11 »
Форма входа

Календарь новостей
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2024 Используются технологии uCoz