###########################################
#!/usr/share/doc/defaced/1/misc/secnews.txt
###########################################

Security News [ by Kabuto ]
-------------

Небольшой обзор уязвимостей/эксплойтов, найденых/написанных русскими командами и
людьми.  В обзоре перечисляются все виды багов: от ошибок в скриптах, до багов в
сервисах.

-----------
Siemens Mobile Phones - Buffer Overflow 
founded by subj || dwc (www.dwcgr0up.biz)
http://www.dwclan.org/index.php?act=artclz&do=show_artcl&artcl=73
Бага  заключается  в  том  что  при  отсылке  SMS  на  телефон  сименс с текстом
"%.......(157  точек)...."  телефон  отключается,  хотя  потом  с  виду работает
нормально, но в messages->inbox вы зайти не сможете.

###
YaWPS (Yet another Web Portal System) bug 
founded by ZUD TEAM (www.zudteam.org)
http://www.zudteam.org/bug/view.php?id=1
Возможен просмотр любого файла на сервере.
http://[target]/yawps.cgi?action=pollit2&id=../../../../../../../../../../../
../etc/passwd%00 

###
MDaemon SMTP/POP/IMAP server: =>6.0.7: POP DoS || 
founded by DHGroup (www.dhgroup.org)
kjdxhttp://www.dhgroup.org/bugs/bug72.html
Баг  связан  с  командами  UIDL и DELE, при отсылке им отрицательного параметра
(dele -1) MDaemon падает.

###
MDaemon SMTP/POP/IMAP server: =>6.7.5: IMAP buffer overflow 
founded by DHGroup (www.dhgroup.org)
http://www.dhgroup.org/bugs/bug73.html
При   попытке  создать  почтовый  ящик  с  названием  большой  длины  происходит
переполнение      буфера,      результатом     которого     является     падение
SMTP/POP/IMAP/LDAP(если установлен) сервисов.

###
BUffer overflow в 3D-ftp 
founded by Over G || dwc (www.dwcgr0up.biz)
http://www.dwcgr0up.biz/index.php?act=artclz&do=show_artcl&artcl=72
Клиент падает при передаче в него баннера более или равному 8192 символам.

###
Уязвимости в MPCSoftWeb Guest Book 
founded by Black Tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory011.txt
В  insertguest.asp  отсутствет проверка на введёные пользователем данные в полях
"name",  "location" и "comment". Можно произвести атаку типа "script injection".
Так  же  вы можете скачать базу данных типа MS Access, в которой в открытом виде
содержится пароль админа. Пример:
http://www.target.com/mpcsoftweb_guestbook/database/mpcsoftweb_guestdata.mdb

###
Уязвимость в GuestBook 
founded by Over G || dwc (www.dwcgr0up.biz)
http://65.108.172.42/bugs/gb4ru.php
Уязимость  заключается в том что пароль администратора храниться в открытом виде
в:
http://[target]/cgi-bin/guestbook/passwd 

###
FipsGuestbook Version 1.12.7 script injection 
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory009.txt
в new_entry.asp в поле "name" нет проверки на мета символы => script injection

###
Web Wiz Site News realease v3.06 administration access
http://www.blacktigerz.org/filez/advisory010.txt
Пароль    администратора    в    незашифрованном   виде   лежит   в   директории
http://www.target.com/news/news.mdb

###
Ocean12 ASP Guestbook Manager v1.00. 
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory008.txt
Уязвимость  script  injection:  в  add.asp  нет  проверки  полей "name" "e-mail"
"messages"  нет  проверки  на  мета  символы.  Также  возможно  получения пароля
администратора хранящегося в файле:
www.target.com/guestbook/admin/o12guest.mdb

###
ISC guestbook script injection vulnerability 
founded by Black tigerz (www.blacktigerz.org)
http://www.blacktigerz.org/filez/advisory007.txt
Уязвимость  в  gb_eintragen.asp: нет проверки на мета в "Ihr Name", "Ihre EMail"
and "Ihre Homepage".