Меню сайта |
|
|
Разделы новостей |
|
|
Наш опрос |
|
|
|
Главная » Архив материалов
19 февраля, 2008
Программа: Kerio MailServer версии до 6.5.0
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки проверки границ данных в Visnetic anti-virus плагине. Удаленный пользователь может вызвать переполнение буфера.
2. Уязвимость существует из-за ошибки во время uudecode декодирования. Удаленный пользователь может вызвать повреждение памяти.
3. Уязвимость существует из-за наличия NULL DACL в AVG плагине.
URL производителя: www.kerio.com/kms_home.html
Решение: Установите последнюю версию 6.5.0 с сайта производителя.
Secunia ID: 29021
|
08 февраля, 2008
Программа: UltraVNC 102 и 1.0.4 до 04.02.2008, возможно другие версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимости существуют из-за различных ошибок проверки границ данных в файле vncviewer/FileTransfer.cpp. Злоумышленник может обманом заставить пользователя подключится к злонамеренному VNC серверу, отправить vncviewer в режиме "LISTENING" специально сформированные данные и выполнить произвольный код на целевой системе.
URL производителя: ultravnc.sourceforge.net
Решение: Установите последнюю версию с сайта производителя.
Secunia ID: 28804
|
05 февраля, 2008 Программа: SAP GUI 7.10 (SAPLPD 6.28.0.1), возможно более ранние версии Опасность: Средняя Наличие эксплоита: Нет Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему. 1. Уязвимость существует из-за различных проверки границ данных в SAPLPD сервере при обработке LPD команд. Удаленный пользователь может передать слишком длинные аргументы LPD командам 0x01, 0x02, 0x03, 0x04, 0x05, 0x31, 0x32, 0x33, 0x34 и 0x35, вызвать переполнение буфера и выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в SAPLPD при обработке LPD команды 0x53. Удаленный пользователь может аварийно завершить работу приложения. URL производителя: www.sap.com Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к порту 515/TCP.
...
Читать дальше »
|
С 1 по 4 апреля сайт будет недоступен из-за капитального обновления сайта. Я обновлю дизайн,распределю проги по категориям, добавлю статеек,эксплоитов. Также на сайте появится новая страничка.
Просмотров: 690 |
Добавил: moneywed |
Дата: 31.01.2008
|
|
31 января, 2008 Программа: Drupal Project Issue Tracking Module версии до 5.x-2.0, 5.x-1.3, 4.7.x-2.7 и 4.7.x-1.7
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.
1. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов. Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями Web сервера.
2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: drupal.org/project/project_issue
Решение: Установите последнюю версию 5.x-2.0, 5.x-1.3, 4.7.x-2.7 или 4.7.x-1.7 с сайта производителя.
Ключевые слова: XSS Drupal Project Issue Tracking Module
|
24 января, 2008 Программа: Permalinks Migration (плагин к WordPress) 1.0, возможно более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.deanlee.cn/wordpress/permalinks-migration-plugin/
Решение: Способов устранения уязвимости не существует в настоящее время.
Ключевые слова: XSS CSRF WordPress Permalinks Migration
|
17 января, 2008 Программа: osDate 2.0.8, возможно более ранние версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "php121dir" в сценарии php121/php121db.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP. Пример:
http://[host]/php121/php121db.php?php121dir=[file]
URL производителя: tufat.com/s_free_dating_system.htm
Решение: Способов устранения уязвимости не существует в настоящее время.
|
17 января, 2008 Программа: Kolab Server 2.x
Опасность: Высокая
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
Уязвимости существуют из-за того, что приложение использует уязвимую версию ClamAV. Подробное описание уязвимостей: www.securitylab.ru/vulnerability/310056.php
URL производителя: www.kolab.org
Решение: Установите последнюю версию ClamAV v0.92 с сайта производителя.
|
31 декабря, 2007 Программа: E-Xoops (exoops) 1.0.8 и более ранние версии Опасность: Средняя Наличие эксплоита: Да Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях /modules/mylinks/ratelink.php, /modules/adresses/ratefile.php, /modules/mydownloads/ratefile.php, /modules/mysections/ratefile.php и /modules/myalbum/ratephoto.php, в параметре "bid" в сценарии /modules/banners/click.php, и в параметре "gid" в сценарии /modules/arcade/index.php, когда параметр act установлен в значение show_stats или play_game. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/modules/mylinks/ratelink.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201 http://[host]
...
Читать дальше »
|
31 декабря, 2007 Программа: Gestdown 1.00 Beta, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "categorie" в сценарии catdownload.php и в параметре "id" в сценариях download.php и hitcounter.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
URL производителя: www.phpcs.com/codes/GESTDOWN_41874.aspx
Решение: Способов устранения уязвимости не существует в настоящее время.
|
« 1 2 ... 5 6 7 8 9 ... 14 15 » |
|
Форма входа |
|
|
Календарь новостей |
« Май 2024 » | Пн | Вт | Ср | Чт | Пт | Сб | Вс | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
Поиск |
|
|
Друзья сайта |
Limit Calculator
|
|
Статистика |
|
|
|