SgW32 Воскресенье, 28.04.2024, 04:03
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » 2007 » Апрель » 29
Скоро на нашем сайте появится услуга получения ключей для авп!
______________________
Используйте ключи только чтобы посмотреть антивирь, не распространяйте ключик!
Просмотров: 824 | Добавил: moneywed | Дата: 29.04.2007 | Комментарии (0)

Результаты опроса о оси
У всех маздай :}
Вот результаты:
Просмотров: 755 | Добавил: moneywed | Дата: 29.04.2007 | Комментарии (0)

Отказ в обслуживании в MyDNS

29 / 04 / 2007

Программа: MyDNS 1.1.0, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю аварийно завершить работу приложения.

Уязвимость существует из-за ошибки проверки входных данных в функции "update_gobble_rr" в файле src/mydns/update.c при обновлении DNS записей. Удаленный пользователь может с помощью специально сформированного DNS запроса вызвать переполнение динамической памяти и аварийно завершить работу приложения. Для успешной эксплуатации уязвимости атакующий должен иметь привилегии на обновления записей и опция "allow-update" должна быть включена в конфигурационном файле mydns.conf.

Решение: Способов устранения уязвимости не существует в настоящее время.

Эксплоит: http://www.inattack.ru/download/bug/exploit_318.txt
__________________
inattack.ru

Категория: Уязвимости | Просмотров: 813 | Добавил: moneywed | Дата: 29.04.2007 | Комментарии (0)

29 / 04 / 2007

Программа: SineCms 2.3.4, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "stringa" в сценарии mods.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/[path]/mods.php?mods=Core&page=result&stringa=[XSS]&campo=all&criterio=esatta&ordine=crescente

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 760 | Добавил: moneywed | Дата: 29.04.2007 | Комментарии (0)

Форма входа

Календарь новостей
«  Апрель 2007  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2024 Используются технологии uCoz