SgW32 Четверг, 28.03.2024, 16:54
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » Архив материалов
21 / 05 / 2007

Программа: xajax версии до 0.2.5.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Решение: Установите последнюю версию 0.2.5 с сайта производителя.

Категория: Уязвимости | Просмотров: 768 | Добавил: moneywed | Дата: 21.05.2007 | Комментарии (0)

Уязвимость при обработке данных в libexif

15 / 05 / 2007

Программа: libexif версии до 0.6.14.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке EXIF данных. Удаленный пользователь может вызвать отказ в обслуживании приложения, использующего уязвимую версию библиотеки или выполнить произвольный код на целевой системе.

Решение: Установите последнюю версию (0.6.14) с сайта производителя.

Категория: Уязвимости | Просмотров: 806 | Добавил: moneywed | Дата: 16.05.2007 | Комментарии (0)

14 мая, 2007

Программа: TaskDriver 1.2, возможно более ранние версии
Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "username" и "password" в сценарии login.php и в параметре "taskid" в сценарии notes.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

URL производителя: taskdriver.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 783 | Добавил: moneywed | Дата: 14.05.2007 | Комментарии (0)

ЛЮДИ!Античат взломалли!
Ну эстонцы ну гады!
ВЗЛОМАННЫЙ АНТИЧАТ
Просмотров: 772 | Добавил: moneywed | Дата: 11.05.2007 | Комментарии (0)

Несколько уязвимостей в WikkaWiki

11 / 05 / 2007

Программа: WikkaWiki версии до 1.1.6.3.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" в сценарии UserSettings. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за ошибки в функционале "RecentChanges". Злоумышленник может получить доступ к некоторым закрытым страницам через RSS.

Решение: Установите последнюю версию (1.1.6.3) с сайта производителя.

Категория: Уязвимости | Просмотров: 789 | Добавил: moneywed | Дата: 11.05.2007 | Комментарии (0)

PHP-инклюдинг в Versado CMS

08 / 05 / 2007

Программа: Versado CMS 1.07, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "urlModulo" в сценарии includes/ajax_listado.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/includes/ajax_listado.php?urlModulo=[file]

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 781 | Добавил: moneywed | Дата: 10.05.2007 | Комментарии (0)

SQL-инъекция в Nuked-Klan

08 / 05 / 2007

Программа: Nuked-Klan 1.7.6, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовке "X-Forwarded-For" в сценарии "index.php" и потенциально в других файлах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 840 | Добавил: moneywed | Дата: 10.05.2007 | Комментарии (0)

XSS в PHPChain

06 / 05 / 2007

Программа: PHPChain 1.0, возможно более ранние версии.

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "catid" в сценариях settings.php (когда параметр "action" установлен в значение "edit") и cat.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 823 | Добавил: moneywed | Дата: 07.05.2007 | Комментарии (0)

04 / 05 / 2007

Программа: FileRun

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "fid" сценария index.php. Удаленный авторизованный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "page", "module" и "section" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Решение: Способов устранения уязвимости не существует в настоящее время.
________________
inattack.ru

Категория: Уязвимости | Просмотров: 780 | Добавил: moneywed | Дата: 04.05.2007 | Комментарии (0)

03 мая, 2007

Программа: CodePress версии до 0.9.4.
Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных перед вызовом функции "eval()" в сценарии codepress.html. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: codepress.sourceforge.net

Решение: Установите последнюю версию (0.9.4) с сайта производителя.
---------------------------
http://www.securitylab.ru/vulnerability/295411.php

Категория: Уязвимости | Просмотров: 794 | Добавил: moneywed | Дата: 03.05.2007 | Комментарии (0)

« 1 2 ... 10 11 12 13 14 15 »
Форма входа

Календарь новостей
«  Март 2024  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2024 Используются технологии uCoz