SgW32 Пятница, 03.05.2024, 01:17
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Уязвимости [106]
Релизы [7]
Туториалы [0]
Новости сайта [2]
Инетересности [2]
Другое [1]

Наш опрос
Каких программ на сайте не хватает?
Всего ответов: 72

Главная » Архив материалов
19 февраля, 2008

Программа: Kerio MailServer версии до 6.5.0

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в Visnetic anti-virus плагине. Удаленный пользователь может вызвать переполнение буфера.

2. Уязвимость существует из-за ошибки во время uudecode декодирования. Удаленный пользователь может вызвать повреждение памяти.

3. Уязвимость существует из-за наличия NULL DACL в AVG плагине.

URL производителя: www.kerio.com/kms_home.html

Решение: Установите последнюю версию 6.5.0 с сайта производителя.

Secunia ID:
29021

Категория: Уязвимости | Просмотров: 801 | Добавил: moneywed | Дата: 19.02.2008 | Комментарии (0)

08 февраля, 2008

Программа: UltraVNC 102 и 1.0.4 до 04.02.2008, возможно другие версии

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимости существуют из-за различных ошибок проверки границ данных в файле vncviewer/FileTransfer.cpp. Злоумышленник может обманом заставить пользователя подключится к злонамеренному VNC серверу, отправить vncviewer в режиме "LISTENING" специально сформированные данные и выполнить произвольный код на целевой системе.

URL производителя: ultravnc.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Secunia ID:
28804

Категория: Уязвимости | Просмотров: 1002 | Добавил: moneywed | Дата: 08.02.2008 | Комментарии (0)

05 февраля, 2008
Программа: SAP GUI 7.10 (SAPLPD 6.28.0.1), возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за различных проверки границ данных в SAPLPD сервере при обработке LPD команд. Удаленный пользователь может передать слишком длинные аргументы LPD командам 0x01, 0x02, 0x03, 0x04, 0x05, 0x31, 0x32, 0x33, 0x34 и 0x35, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в SAPLPD при обработке LPD команды 0x53. Удаленный пользователь может аварийно завершить работу приложения.

URL производителя: www.sap.com

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к порту 515/TCP.

... Читать дальше »
Категория: Уязвимости | Просмотров: 1049 | Добавил: moneywed | Дата: 05.02.2008 | Комментарии (0)

С 1 по 4 апреля сайт будет недоступен из-за капитального обновления сайта.
Я обновлю дизайн,распределю проги по категориям, добавлю статеек,эксплоитов.
Также на сайте появится новая страничка.
Просмотров: 690 | Добавил: moneywed | Дата: 31.01.2008 | Комментарии (0)

31 января, 2008
Программа: Drupal Project Issue Tracking Module версии до 5.x-2.0, 5.x-1.3, 4.7.x-2.7 и 4.7.x-1.7

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов. Удаленный пользователь может выполнить произвольный PHP код на целевой системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: drupal.org/project/project_issue

Решение: Установите последнюю версию 5.x-2.0, 5.x-1.3, 4.7.x-2.7 или 4.7.x-1.7 с сайта производителя.

Ключевые слова: XSS Drupal Project Issue Tracking Module

Категория: Уязвимости | Просмотров: 781 | Добавил: moneywed | Дата: 31.01.2008 | Комментарии (0)

24 января, 2008
Программа: Permalinks Migration (плагин к WordPress) 1.0, возможно более ранние версии

Опасность: Низкая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.deanlee.cn/wordpress/permalinks-migration-plugin/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ключевые слова: XSS CSRF WordPress Permalinks Migration

Категория: Уязвимости | Просмотров: 856 | Добавил: moneywed | Дата: 24.01.2008 | Комментарии (0)

17 января, 2008
Программа: osDate 2.0.8, возможно более ранние версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "php121dir" в сценарии php121/php121db.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP. Пример:

http://[host]/php121/php121db.php?php121dir=[file]

URL производителя: tufat.com/s_free_dating_system.htm

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 1066 | Добавил: moneywed | Дата: 17.01.2008 | Комментарии (0)

17 января, 2008
Программа: Kolab Server 2.x

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимости существуют из-за того, что приложение использует уязвимую версию ClamAV. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/310056.php

URL производителя: www.kolab.org

Решение: Установите последнюю версию ClamAV v0.92 с сайта производителя.

Категория: Уязвимости | Просмотров: 775 | Добавил: moneywed | Дата: 17.01.2008 | Комментарии (0)

31 декабря, 2007
Программа: E-Xoops (exoops) 1.0.8 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lid" в сценариях /modules/mylinks/ratelink.php, /modules/adresses/ratefile.php, /modules/mydownloads/ratefile.php, /modules/mysections/ratefile.php и /modules/myalbum/ratephoto.php, в параметре "bid" в сценарии /modules/banners/click.php, и в параметре "gid" в сценарии /modules/arcade/index.php, когда параметр act установлен в значение show_stats или play_game. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/modules/mylinks/ratelink.php?lid=-1%20UNION%20SELECT%20pass%20FROM%20e_xoops_users%20LIMIT%201
http://[host] ... Читать дальше »
Категория: Уязвимости | Просмотров: 1008 | Добавил: moneywed | Дата: 08.01.2008 | Комментарии (0)

31 декабря, 2007
Программа: Gestdown 1.00 Beta, возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "categorie" в сценарии catdownload.php и в параметре "id" в сценариях download.php и hitcounter.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: www.phpcs.com/codes/GESTDOWN_41874.aspx

Решение: Способов устранения уязвимости не существует в настоящее время.

Категория: Уязвимости | Просмотров: 732 | Добавил: moneywed | Дата: 07.01.2008 | Комментарии (0)

« 1 2 ... 5 6 7 8 9 ... 14 15 »
Форма входа

Календарь новостей
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Поиск

Друзья сайта

    Integral Calculator
    Enter a function to integrate:

    Variable:

    Limit Calculator
    Enter a function to compute its limit:
    Limit variable: Compute at: Limit type

Статистика

Copyright Sgw32 Corporation © 2024 Используются технологии uCoz