Меню сайта |
|
|
Разделы новостей |
|
|
Наш опрос |
|
|
|
Главная » Уязвимости
24 января, 2008 Программа: Permalinks Migration (плагин к WordPress) 1.0, возможно более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.deanlee.cn/wordpress/permalinks-migration-plugin/
Решение: Способов устранения уязвимости не существует в настоящее время.
Ключевые слова: XSS CSRF WordPress Permalinks Migration
|
17 января, 2008 Программа: osDate 2.0.8, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "php121dir" в сценарии php121/php121db.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP. Пример:
http://[host]/php121/php121db.php?php121dir=[file]
URL производителя: tufat.com/s_free_dating_system.htm
Решение: Способов устранения уязвимости не существует в настоящее время.
|
17 января, 2008 Программа: Kolab Server 2.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
Уязвимости существуют из-за того, что приложение использует уязвимую версию ClamAV. Подробное описание уязвимостей: www.securitylab.ru/vulnerability/310056.php
URL производителя: www.kolab.org
Решение: Установите последнюю версию ClamAV v0.92 с сайта производителя.
|
31 декабря, 2007 Программа: E-Xoops (exoops) 1.0.8 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях /modules/mylinks/ratelink.php, /modules/adresses/ratefile.php, /modules/mydownloads/ratefile.php, /modules/mysections/ratefile.php и /modules/myalbum/ratephoto.php, в параметре "bid" в сценарии /modules/banners/click.php, и в параметре "gid" в сценарии /modules/arcade/index.php, когда параметр act установлен в значение show_stats или play_game. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/modules/mylinks/ratelink.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201 http://[host]
...
Читать дальше »
|
31 декабря, 2007 Программа: Gestdown 1.00 Beta, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "categorie" в сценарии catdownload.php и в параметре "id" в сценариях download.php и hitcounter.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: www.phpcs.com/codes/GESTDOWN_41874.aspx
Решение: Способов устранения уязвимости не существует в настоящее время.
|
27 декабря, 2007 Программа: Mambo 4.6.2 и более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.
1. Уязвимость существует из-за использования уязвимой версии PHPMailer. Подробное описание уязвимости: www.securitylab.ru/vulnerability/297572.php
2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3. Уязвимость существует из-за неизвестной ошибки в функционале выбора шаблонов. Подробности уязвимости не сообщаются.
URL производителя: www.mambo-foundation.org
Решение: Установите последнюю версию 4.6.3 с сайта производителя.
Ключевые слова: XSS Mambo
|
18 декабря, 2007 Программа: iMesh 7.1.0.37263, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной обработки входных данных в IMWeb.IMWebControl.1 ActiveX компоненте (IMWebControl.dll). Удаленный пользователь может с помощью специально сформированного Web сайта, вызывающего методы "SetHandler()" и "ProcessRequestEx()" выполнить произвольный код на целевой системе.
URL производителя: www.imesh.com
Решение: Способов устранения уязвимости не существует в настоящее время.
Источник: iMesh IMWebControl Class ActiveX Remote Code Execution PoC
|
04 декабря, 2007 Программа: VanDyke VShell 3.0.1, возможно другие версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Подробности уязвимости не сообщаются.
URL производителя: www.vandyke.com/products/vshell/index.html
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки: VanDyke VShell Exploit (WabiSabiLabi)
|
22 ноября, 2007
Программа: Apple Macintosh OS X 10.5 и более ранние версии. Опасность: Критическая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.
Уязвимость существует из-за ошибки при обработке небезопасных типов файлов в email вложениях. Злоумышленник может с помощью специально сформированного email сообщения, содержащего во вложении безопасный тип файла (например, jpg) выполнить произвольные команды на целевой системе.
URL производителя: www.apple.com/macosx/
Решение: Установите последнюю версию с сайта производителя.
|
18 ноября, 2007
Программа: phpBBViet 2.0.22, возможно другие версии. Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpbb_root_path" в сценарии functions_mod_user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/includes/functions_mod_user.php?phpbb_root_path=[file]
URL производителя: sourceforge.net/projects/phpbbviet/
Решение: Способов устранения уязвимости не существует в настоящее время.
|
« 1 2 3 4 5 6 7 ... 10 11 » |
|
|
Форма входа |
|
|
Календарь новостей |
« Апрель 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
Поиск |
|
|
Друзья сайта |
Limit Calculator
|
|
Статистика |
|
|
|