Здечь предлагаю выкладывать новенькие/свеженькие баги)))
Буду первым:
1)Межсайтовый скриптинг в Drupal Simplenews Module
Программа: Simplenews 5.x (module for Drupal)
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных, передаваемых как категории Newsletter. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2)Шесть уязвимостей в ICQ
В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.
Уязвимость форматной строки в POP3 клиенте в поле UIDL.
Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить произвольные команды на POP3 клиенте с привилегиями текущего пользователя.
Целочисленное переполнение буфера в POP3 клиенте в поле "Subject"
Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.
Целочисленное переполнение буфера в POP3 клиенте в поле "Date"
Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.
Спуфинг в “Features on Demand” (возможности по требованию).
URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге "\DataFiles" в ICQ директории. Нападение возможно из-за недостатка опознавательных методов, используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service', подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения на системе ICQ клиента.
DoS рекламными баннерами.
URL, используемый для загрузки баннеров имеет следующий формат: "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное целое 16 битное случайное число.
Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге <table>. Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU, что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и устанавливая другой источник для загрузки злонамеренных баннеров.
Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке.
При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT (Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц цветов не существует, библиотека будет работать со сбоями.
Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client.