Меню сайта |
|
|
Разделы новостей |
|
|
Наш опрос |
|
|
|
Главная » Уязвимости
Обход аутентификации в Entertainment Media Sharing
17 / 07 / 2007
Программа: Entertainment Media Sharing
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за недостаточной обработки аутентификации в сценарии admin/index.php. Удаленный пользователь может установить параметр "adminLogged" в файле куки в значение "Administrator" и получить административный доступ к приложению.
Решение: Способов устранения уязвимости не существует в настоящее время.
|
SQL-инъекция в enVivo!CMS
17 / 07 / 2007
Программа: enVivo!CMS
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "ID" в сценарии default.asp (когда параметр "action" установлен в значение "article"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Решение: Способов устранения уязвимости не существует в настоящее время.
|
Раскрытие данных в Sun Java System Access Manager
17 / 07 / 2007
Программа: Sun Java System Access Manager 6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе.
Уязвимость существует из-за того, что приложение сохраняет пароли в открытом виде в лог файл, когда свойство "com.iplanet.services.debug.level" в "/etc/opt/SUNWam/config/AMConfig.properties" установлено в значение "message". Злоумышленник может просмотреть файла "/var/opt/SUNWam/debug/amAuth" и получить пароли пользователей на системе.
Решение: Установите исправление с сайта производителя.
|
31 мая, 2007 Программа: CAPTCHA (плагин к Geeklog) 2.1.1, возможно другие версии. Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_CONF[path]" в сценарии class/captcha.class.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. URL производителя: www.gllabs.org/wiki/doku.php?id=geeklog:plugins:captcha
|
30 мая, 2007 Программа: GForge 4.5.16, возможно более ранние версии. Опасность: Высокая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему. Уязвимость существует из-за ошибки при обработке входных данных в сценарии plugins/scmcvs/www/cvsweb.php при вызове CVSWeb CGI. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе. URL производителя: gforge.org Решение: Установите исправление из SVN репозитория производителя.
|
Программа: NOD32 for Windows NT/2000/XP/2003 версии до 2.70.37. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки проверки границ данных очистке, удалении или переименовании файлов, определенных как злонамеренное ПО. Злоумышленник может с по помощью специально сформированного имени директории, в которой расположено злонамеренное ПО, вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.eset.com/download/download.htm Решение: Установите последнюю версию 2.70.39 с сайта производителя.
|
21 / 05 / 2007 Программа: Resmanager (модуль к Xoops) 1.2.1, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id_reserv" в сценарии edit_day.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Решение: Способов устранения уязвимости не существует в настоящее время.
|
21 / 05 / 2007 Программа: xajax версии до 0.2.5. Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Решение: Установите последнюю версию 0.2.5 с сайта производителя.
|
Уязвимость при обработке данных в libexif 15 / 05 / 2007 Программа: libexif версии до 0.6.14. Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки при обработке EXIF данных. Удаленный пользователь может вызвать отказ в обслуживании приложения, использующего уязвимую версию библиотеки или выполнить произвольный код на целевой системе. Решение: Установите последнюю версию (0.6.14) с сайта производителя.
|
14 мая, 2007 Программа: TaskDriver 1.2, возможно более ранние версии Опасность: Средняя Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "username" и "password" в сценарии login.php и в параметре "taskid" в сценарии notes.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. URL производителя: taskdriver.com Решение: Способов устранения уязвимости не существует в настоящее время.
|
« 1 2 ... 6 7 8 9 10 11 » |
|
|
Форма входа |
|
|
Календарь новостей |
« Май 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
Поиск |
|
|
Друзья сайта |
Limit Calculator
|
|
Статистика |
|
|
|