Уязвимость позволяет удаленномупользователю произвести XSS нападение иполучить доступ к потенциально важнымданным других пользователей. Пример: Программа: Drupal Outline Designer Module 5.x 1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "pm_title". Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Уязвимость существует из-за ошибки в проверке входных данных при использовании PROCESS_DUP_HANDLE. Удаленный пользователь, используя "_SERVER[DOCUMENT_ROOT]" параметр в сценариях poll.php и pollarchive.php, может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "u1", "m1", "m2", "m3" и "m4" в сценарии "include/pmpopup.php". Программа: Microsoft Windows Server 2003  Программа: Mozilla Firefox 3.5.3 Программа:  Согласноуведомлению, метод HTTP TRACE включен поумолчанию и его невозможно отключить. Программа: ProFTPD до версии 1.2.9rc3  Пример: Удаленный пользователь может с помощью специально сформированного запроса просмотреть произвольные файлы на системе. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Уязвимость позволяет удаленномупользователю скрыть код сценария в окне ViewSource при просмотре исходного кода страницы. Для имени пользователя : Эксплоит: Уязвимость может использоваться для DoS нападений или перенаправления пакетов к другому местоположению.  Программа: Barracuda Spam & Virus Firewall 4.x Пример: Уязвимость существует из-за некорректной обработки SIP сообщений. Уязвимость позволяет локальному злоумышленнику выполнить вредоносные действия с повышенными привилегиями на целевой системе. Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Программа: ActSoft DVD-Tools dvdtools.ocx 3.8.5.0 Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за ошибки в проверке входных данных при обработке максимальных размеров сегмента TCP. Уязвимость связана с ошибкой при создании абсолютного пути к запрашиваемому ресурсу. Найденная уязвимость позволяет перезаписать произвольные файлы на целевой системе. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость позволяет локальному пользователю получить доступ к важным данным на системе. Уязвимость существует из-за недостаточной обработки входных данных. Программа: Micronet SP1910 Network Access Controller Уязвимость существует из-за ошибки в проверке входных данных в xDb.XDB_PITRIG_PKG.PITRIG_TRUNCATE. Пример: Программа: OES (Open Educational System) 0.1beta Программа: Microsoft Internet Explorer 1) Уязвимость существует из-за ошибки в проверке входных данных при обработке DR7 регистра отладки. Эксплоит При посещении пользователя - жертвой злонамеренного сайта атакующий может подсунуть браузеру некорректно составленный файл, что вызовет переполнение кучи и приведет к выполнению произвольного кода. Уязвимость позволяет удаленному злоумышленнику выполнить DoS атаку на целевую систему. Уязвимость позволяет удаленномупользователю вызвать отказ в обслуживаниисистемы или переполнить буфер. Удаленный атакующий может получить полный контроль над клиентской системой. Уязвимость аутентификации обнаружена в OpenBSD login_radius(8) RADIUS. Программа: Mozilla Firefox 1.5.0.6 для Windows, возможно другие версии. Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода с повышенными привилегиями. Удаленныйпользователь может с помощью специальносформированного значения просмотетьпроизвольные файлы на системе. Пример: Атакующий может передать специально сформированные данные, что приведет к выполнению произвольного кода.