Samstag, 13. März 2010


Security aktuell
Die neusten Infos in Kürze:
Ein Überblick über in einschlägigen Mailinglisten und
von Herstellern veröffentlichte Schwachstellen

zusammengestellt von Carsten Eilers
Achtung: Dies ist lediglich eine Übersicht über von den Entdeckern bereits an
anderer Stelle veröffentlichte Schwachstellen.
Alle Angaben ohne Gewähr.                                                                                         Kontakt
Freitag, 12. März 2010

DoS-Schwachstelle auf 64-Bit-Plattformen behoben

Systeme: Multi, Unix, Linux, *BSD, Windows
Gefährdungsstufe: 4 - hoch
Programm: Unbound

Cross-Site-Scripting über Parameter 'errMsg' im Skript WebEditor/Authentication/LoginPage.aspx

Systeme: Multi, Unix, Linux, Windows
Gefährdungsstufe: 3 - mittel
Programm: IBM ENOVIA SmarTeam V5

Cross-Site-Scripting-Schwachstelle behoben

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: dl Download Ticket Service
Donnerstag, 11. März 2010

0-Day-Schwachstelle erlaubt Ausführung beliebigen Codes

aktualisiert
Systeme: Windows
Gefährdungsstufe: 5 - sehr hoch
Programm: Microsoft Internet Explorer

Persistentes Cross-Site-Scripting über Titel

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: 60cycleCMS

Cross-Site-Request-Forgery-Schwachstelle gefunden

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: Campsite

Zugriffe auf eigentlich unzugängliche Nodes möglich

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: Drupal/Monthly Archive by Node Type Module

Cross-Site-Request-Forgery-Schwachstelle gefunden

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: Gazelle CMS

SQL-Injection über Parameter 'cid' im Skript search_result.php

Systeme: PHP
Gefährdungsstufe: 3 - mittel
Programm: Softbiz Jobs & Recruitment Script
1 2 3 4 5 6      weiter »