SgW32 Четверг, 02.05.2024, 17:48
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » Архив материалов
Уязвимость в OpenSSL в FreeBSD

23 апреля, 2009

Программа: FreeBSD версии 6.3, 6.4, 7.0, 7.1 

Опасность: Средняя 

Наличие эксплоита: Нет 

Описание: 
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Подробное описание уязвимости:
www.securitylab.ru/vulnerability/376517.php #1 

URL производителя: www.freebsd.org 

Решение: Установите исправление с сайта производителя. 

FreeBSD 7.x
http://security.FreeBSD.org/patches/SA-09:08/openssl.patch
http://security.FreeBSD.org/patches/SA-09:08/openssl.patch.asc

FreeBSD 6.x
http://security.FreeBSD.org/patches/SA-09:08/openssl6.patch
http://security.FreeBSD.org/patches/SA-09:08/openssl6.patch.asc 

Источники:  
FreeBSD-SA-09:08.openssl: Remotely exploitable crash in OpenSSL


CVE:  
CVE-2009-0590

Категория: Уязвимости | Просмотров: 962 | Добавил: moneywed | Дата: 25.04.2009 | Комментарии (0)

Я собираюсь создать сайт про GMOD и Half-life, движок source.
Пока ещё не знаю когда
Просмотров: 1156 | Добавил: moneywed | Дата: 27.09.2008 | Комментарии (6)

Программа: FlatPress 0.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "name" сценарием contact.php и в параметрах "user" и "pass" сценарием login.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

<form method="post" action="http://localhost/flatpress/login.php">
<input type="text" name="user" value='"><script>alert(1)</script>'>
<input type=submit></form>
<form method="post" action="http://localhost/flatpress/login.php">
<input type="text" name="pass" value='"><script>alert(1)</script>'>
<input type=submit></form>
<form method="post" action="http://localhost/flatpress/contact.php">
<input type="text" name="name" value='"><sc ... Читать дальше »

Категория: Уязвимости | Просмотров: 864 | Добавил: moneywed | Дата: 27.09.2008 | Комментарии (1)

22 мая, 2008

Программа: IBM Lotus Sametime 7.5.1

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных в Community Services Multiplexer (StMux.exe) при обработке URL. Удаленный пользователь может с помощью слишком длинного HTTP запроса, отправленного Sametime серверу, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www-142.ibm.com/software/sw-lotus/sametime

Решение: Установите исправление с сайта производителя.

Источники:
ZDI-08-028: IBM Lotus Sametime Community Services Multiplexer Stack Overflow Vulnerability

Категория: Уязвимости | Просмотров: 891 | Добавил: moneywed | Дата: 25.05.2008 | Комментарии (1)

Если честно, я давно пишу одну очень интересную программу.
Не знаю, понравится она вам или нет....
Ну ладно.Приступим.Сейчас я вам всё расскажу.
Программа "SiSon" - Super Integrated System on [Windows]

_________________________________________________
Эта программа создана помочь начинующим и средним пользователям
добавить новые возможности на чистую винду.Вы можете скачать Лайт - версию(она бесплатна) и Полную версию(стоит 5$).
Это дополнение к Виндоус включяет:
Лайт:
1)Интерпретатор(язык программирования
без компиляции)

2)Ядро

3)Криптограф 2 версии

4) скины для проги

5)Управление компом MNGMT - Lite version

6)Music Player

7)Games Runner
Проблемаитичная прога...
Использовать не советую


9) 3 скринсейвера

10)Замена шеллу винды(новый проводник)




Полная версия




1)Компил ... Читать дальше »
Просмотров: 758 | Добавил: moneywed | Дата: 09.04.2008 | Комментарии (0)

04 апреля, 2008

Программа: Novell Kerberos KDC 1.x

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/348764.php

URL производителя: www.novell.com/documentation/kdc/index.html

Решение: Установите последнюю версию с сайта производителя.
x86 platform:
http://download.novell.com/Download?buildid=yEhbIVtcB40~

x86-64 platform:
http://download.novell.com/Download?buildid=lEcyePhCocw~

CVE:
CVE-2008-0062
CVE-2008-0063
CVE-2008-0947
CVE-2008-0948

Secunia ID:
29663

Bugtraq ID:
28303
28302

Категория: Уязвимости | Просмотров: 916 | Добавил: moneywed | Дата: 06.04.2008 | Комментарии (2)



17 марта, 2008

Программа:
BrightStor ARCServe Backup for Laptops and Desktops r11.5
CA Desktop Management Suite r11.2 C1
CA Desktop Management Suite r11.2a
CA Desktop Management Suite r11.2
CA Desktop Management Suite r11.1 (GA, a, C1)
Unicenter Desktop Management Bundle r11.2 C1
Unicenter Desktop Management Bundle r11.2a
Unicenter Desktop Management Bundle r11.2
Unicenter Desktop Management Bundle r11.1 (GA, a, C1)
Unicenter Asset Management r11.2 C1
Unicenter Asset Management r11.2a
Unicenter Asset Management r11.2
Unicenter Asset Management r11.1 (GA, a, C1)
Unicenter Software Delivery r11.2 C1
Unicenter Software Delivery r11.2a
Unicenter Software Delivery r11.2
Unicenter Software Delivery r11.1 (GA, a, C1)
Unicenter Remote Control r11.2 C1
Unicenter Remote Control r11.2a
Unicenter Remote Control r11.2
Unicenter Remote Control r11.1 (GA, a, C1)

Опасность: Высокая

... Читать дальше »
Категория: Уязвимости | Просмотров: 950 | Добавил: moneywed | Дата: 30.03.2008 | Комментарии (0)

Множественные уязвимости в WinRAR

20 марта, 2008

Программа: WinRAR версии до 3.71

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимости существуют из-за неизвестных ошибок при обработке архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать повреждение динамической памяти или переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.rarlabs.com

Решение: Установите последнюю версию 3.71 с сайта производителя.

Secunia ID:
29407

Категория: Уязвимости | Просмотров: 759 | Добавил: moneywed | Дата: 20.03.2008 | Комментарии (0)

14 марта, 2008

Программа: Invision Power Board 2.3.4, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в BBCodes тегах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.invisionboard.com

Решение: Установите последнюю версию 2.3.4 от 12.03.2008 с сайта производителя.

Secunia ID:
29378

Категория: Уязвимости | Просмотров: 26230 | Добавил: moneywed | Дата: 16.03.2008 | Комментарии (1)

29 февраля, 2008

Программа: NetBSD 3.1

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Подробное описание уязвимости:
www.securitylab.ru/vulnerability/293063.php

URL производителя: www.netbsd.org

Решение: Установите последнюю версию с сайта производителя.

CVE:
CVE-2007-1536

Secunia ID:
29179

Категория: Уязвимости | Просмотров: 871 | Добавил: moneywed | Дата: 02.03.2008 | Комментарии (1)

« 1 2 ... 4 5 6 7 8 ... 14 15 »
Форма входа

Календарь новостей
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2024 Используются технологии uCoz