Отказ в обслуживании в Cisco TelePresence Supervisor MSE 8050

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
CVE ID: CVE-2013-1236
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco TelePresence Supervisor MSE 8050 2.x

Уязвимые версии: Cisco TelePresence Supervisor MSE 8050 2.2(1.17) и более ранние версии

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за неизвестной ошибки при обработке TCP-запросов. Удаленный пользователь может вызвать высокую нагрузку на процессор и спровоцировать перезагрузку системы.

URL производителя: http://www.cisco.com/en/US/products/ps11340/index.html

Решение: Установите последнюю версию 2.3(1.31) с сайта производителя.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130515-mse



Компрометация системы в Hitachi JP1/Integrated Management

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Hitachi JP1/Integrated Management (IM)

Уязвимые версии: Hitachi JP1/Integrated Management

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки при обработке определенных сообщений, связанных с TELstaff Alarm View. Удаленный пользователь может выполнить произвольные команды с привилегиями администратора.

URL производителя: http://www.hitachi.com/products/it/software/prod/jp1/popup/im.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS13-012/index.html



Обход ограничений безопасности в Drupal Node Access User Reference

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-2123
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Drupal Node Access User Reference Module 6.x
Drupal Node Access User Reference Module 7.x

Уязвимые версии: Drupal Node Access User Reference версии до 6.x-3.5Drupal Node Access User Reference версии до 7.x-3.10

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что приложение не правильно ограничивает доступ к редактированию материалов, содержащих поле привязки к пользователям. Удаленный пользователь может редактировать контент, созданный через удаленную учетную запись.

URL производителя: https://drupal.org/project/nodeaccess_userreference

Решение: Установите обновление с сайта производителя.

Ссылки:
https://drupal.org/node/2007122



Множественные уязвимости в Microsoft Internet Explorer

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 10
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-0811
CVE-2013-1306
CVE-2013-1307
CVE-2013-1308
CVE-2013-1309
CVE-2013-1310
CVE-2013-1311
CVE-2013-1312
CVE-2013-1313
CVE-2013-2551
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x
Microsoft Internet Explorer 9.x
Microsoft Internet Explorer 10.x

Уязвимые версии: Microsoft Internet Explorer 6.x, 7.x, 8.x, 9.x, 10.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимости существуют из-за ошибок использования после освобождения. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.
20.05.2013 Незначительные изменения в описании.

Ссылки:
MS13-037: Cumulative Security Update for Internet Explorer (2829530)
Microsoft Internet Explorer textNode Use-After-Free Exploit
MS13-009 Microsoft Internet Explorer COALineDashStyleArray Integer Overflow

Журнал изменений:
10.06.2013 - Добавлен PoC-код.13.06.2013 - Добавлен PoC-код.



Множественные уязвимости в Oracle Solaris

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 8
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:O/RC:C) = Base:10/Temporal:8.3
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2011-3659
CVE-2012-0442
CVE-2012-0443
CVE-2012-0445
CVE-2012-0446
CVE-2012-0447
CVE-2012-0449
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Solaris 10

Уязвимые версии:
Oracle Solaris 10.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Продукт содержит уязвимую версию Thunderbird. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/419181.php

URL производителя: http://www.oracle.com

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки:
https://blogs.oracle.com/sunsecurity/entry/multiple_vulnerabilities_in_thunderbird6



Переполнение буфера в nginx

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-2028
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: nginx 1.4.x

Уязвимые версии: nginx версии 1.3.9 по 1.4.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных при обработке HTTP данных в функции ngx_http_parse_chunked() в файле http/ngx_http_parse.c. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код на целевой системе.

URL производителя: nginx.org/ru/

Решение: Установите последнюю версию 1.4.1 или 1.5.0 с сайта производителя.

Ссылки:
nginx 1.3.9-1.4.0 DoS PoC
http://nginx.org/en/security_advisories.html
http://www.openwall.com/lists/oss-security/2013/05/07/3

Журнал изменений:
20.05.2013 - Добавлен PoC-код.



Спуфинг атака в GIT

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-0308
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GIT 1.x

Уязвимые версии: GIT версии до 1.8.1.4.

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за того, что "git-imap-send" некорректно обрабатывает имя хоста IMAP сервера в отношении доменного имени в SSL-сертификате. Удаленный пользователь может получить доступ к важны данным.

URL производителя: http://git-scm.com/

Решение: Установите последнюю версию 1.8.1.4 с сайта производителя.

Ссылки:
https://bugzilla.novell.com/show_bug.cgi?id=804730
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=701586



Множественные уязвимости в IBM InfoSphere Replication Server

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-0169
CVE-2013-0440
CVE-2013-0443
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM InfoSphere Replication Server 10.x

Уязвимые версии:
IBM InfoSphere Replication Server 10.2, возможно другие версии.
IBM InfoSphere Replication Server 10.1, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/437098.php
http://www.securitylab.ru/vulnerability/438320.php

URL производителя: http://www-01.ibm.com/software/data/infosphere/replication-server/

Решение: Установите последнюю версию 10.2.0.0-b116 с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21637087



Компрометация системы в SAP NetWeaver

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SAP NetWeaver 7.x

Уязвимые версии: SAP NetWeaver версии до 7.30

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки в компоненте SAP Basis Communication Services. Удаленный пользователь может выполнить произвольный год на целевой системе.

URL производителя: http://scn.sap.com/community/netweaver/content?filterID=content~objecttype~objecttype%5bdocument%5d

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.esnc.de/sap-security-audit-and-scan-services/security-advisories/39-remote-code-execution-in-sap-connect-communication-services.html
https://service.sap.com/sap/support/notes/1674132



Компрометация системы в LibRaw

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LibRaw 0.x

Уязвимые версии:
LibRaw версии до 0.15.1
LibRaw-demosaic-pack-GPL2 версии до 0.15.1
LibRaw-demosaic-pack-GPL3 версии до 0.15.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки двойного освобождения при обработке поврежденных полноцветных изображений Foveon и sRAW. Удаленный пользователь может скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки при коррекции экспозиции. Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему.

URL производителя: http://www.libraw.org/

Решение: Установите последнюю версию 0.15.1 с сайта производителя.

Ссылки:
http://www.libraw.org/download




Кто Онлайн

Сейчас 63 гостей и ни одного зарегистрированного пользователя на сайте