###########################################
#!/usr/share/doc/defaced/1/misc/secnews.txt
###########################################
Security News [ by Kabuto ]
-------------
Небольшой обзор уязвимостей/эксплойтов, найденых/написанных русскими командами и
людьми. В обзоре перечисляются все виды багов: от ошибок в скриптах, до багов в
сервисах.
-----------
Siemens Mobile Phones - Buffer Overflow
founded by subj || dwc (www.dwcgr0up.biz)
http://www.dwclan.org/index.php?act=artclz&do=show_artcl&artcl=73
Бага заключается в том что при отсылке SMS на телефон сименс с текстом
"%.......(157 точек)...." телефон отключается, хотя потом с виду работает
нормально, но в messages->inbox вы зайти не сможете.
###
YaWPS (Yet another Web Portal System) bug
founded by ZUD TEAM (www.zudteam.org)
http://www.zudteam.org/bug/view.php?id=1
Возможен просмотр любого файла на сервере.
http://[target]/yawps.cgi?action=pollit2&id=../../../../../../../../../../../
../etc/passwd%00
###
MDaemon SMTP/POP/IMAP server: =>6.0.7: POP DoS ||
founded by DHGroup (www.dhgroup.org)
kjdxhttp://www.dhgroup.org/bugs/bug72.html
Баг связан с командами UIDL и DELE, при отсылке им отрицательного параметра
(dele -1) MDaemon падает.
###
MDaemon SMTP/POP/IMAP server: =>6.7.5: IMAP buffer overflow
founded by DHGroup (www.dhgroup.org)
http://www.dhgroup.org/bugs/bug73.html
При попытке создать почтовый ящик с названием большой длины происходит
переполнение буфера, результатом которого является падение
SMTP/POP/IMAP/LDAP(если установлен) сервисов.
###
BUffer overflow в 3D-ftp
founded by Over G || dwc (www.dwcgr0up.biz)
http://www.dwcgr0up.biz/index.php?act=artclz&do=show_artcl&artcl=72
Клиент падает при передаче в него баннера более или равному 8192 символам.
###
Уязвимости в MPCSoftWeb Guest Book
founded by Black Tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory011.txt
В insertguest.asp отсутствет проверка на введёные пользователем данные в полях
"name", "location" и "comment". Можно произвести атаку типа "script injection".
Так же вы можете скачать базу данных типа MS Access, в которой в открытом виде
содержится пароль админа. Пример:
http://www.target.com/mpcsoftweb_guestbook/database/mpcsoftweb_guestdata.mdb
###
Уязвимость в GuestBook
founded by Over G || dwc (www.dwcgr0up.biz)
http://65.108.172.42/bugs/gb4ru.php
Уязимость заключается в том что пароль администратора храниться в открытом виде
в:
http://[target]/cgi-bin/guestbook/passwd
###
FipsGuestbook Version 1.12.7 script injection
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory009.txt
в new_entry.asp в поле "name" нет проверки на мета символы => script injection
###
Web Wiz Site News realease v3.06 administration access
http://www.blacktigerz.org/filez/advisory010.txt
Пароль администратора в незашифрованном виде лежит в директории
http://www.target.com/news/news.mdb
###
Ocean12 ASP Guestbook Manager v1.00.
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory008.txt
Уязвимость script injection: в add.asp нет проверки полей "name" "e-mail"
"messages" нет проверки на мета символы. Также возможно получения пароля
администратора хранящегося в файле:
www.target.com/guestbook/admin/o12guest.mdb
###
ISC guestbook script injection vulnerability
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory007.txt
Уязвимость в gb_eintragen.asp: нет проверки на мета в "Ihr Name", "Ihre EMail"
and "Ihre Homepage".