Множественные уязвимости в IBM Tivoli System Automation для Multiplatforms

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 16
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:P/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:P/I:N/A:P/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:H/RL:O/RC:C) = Base:7.5/Temporal:6.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:H/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:3.7/Temporal:2.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2011-3563
CVE-2012-0497
CVE-2012-0498
CVE-2012-0499
CVE-2012-0501
CVE-2012-0502
CVE-2012-0503
CVE-2012-0505
CVE-2012-0506
CVE-2012-0507
CVE-2012-1713
CVE-2012-1716
CVE-2012-1717
CVE-2012-1718
CVE-2012-1719
CVE-2012-1720
CVE-2012-1725
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Tivoli System Automation for Multiplatforms 3.x

Уязвимые версии: IBM Tivoli System Automation для Multiplatforms 3.2.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/420115.phpИ здесь:
http://www.securitylab.ru/vulnerability/425760.php

URL производителя: http://www-01.ibm.com/software/tivoli/products/sys-auto-multi/

Решение: Установите последнюю версию 3.2.2.4 с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21632668
http://www.ibm.com/support/docview.wss?uid=swg21632667
http://www.ibm.com/support/docview.wss?uid=swg24033633



Раскрытие важных данных в Microsoft Internet Explorer

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1297
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
Microsoft Internet Explorer 8.x

Уязвимые версии: Microsoft Internet Explorer 6.x, 7.x, 8.x

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным

Уязвимость существует из-за того, что некоторые процессы в Internet Explorer позволяют VBScript сценарию прочитать JSON данные из домена, отличного от того, с которого был загружен сценарий. Удаленный пользователь может с помощью специально сформированного сайта получить доступ к потенциально важным данным.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.
20.05.2013 Незначительные изменения в описании.

Ссылки:
MS13-037: Cumulative Security Update for Internet Explorer (2829530)



Межсайтовый скриптинг в SweetRice

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SweetRice 1.x

Уязвимые версии: SweetRice 1.3.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "search" в сценарии as/index.php (когда параметр "type" равен "comment"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.basic-cms.org/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://packetstormsecurity.com/files/121880/SweetRice-CMS-1.2.5-Cross-Site-Scripting.html



Обход ограничений безопасности в Zavio F3105 и F312A IP Cameras

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:8.3/Temporal:7.1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Zavio F3105 IP Camera
Zavio F312A IP Camera

Уязвимые версии:
Zavio F3105 1.6.03, возможно другие версии
F312A IP Cameras 1.6.03, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что устройство использует жестко прописанные учетные данные для административного web-интерфейса. Удаленный пользователь может обойти ограничения безопасности и, к примеру, выполнить произвольные команды.

URL производителя: http://www.zavio.com/product.php?id=25

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.coresecurity.com/advisories/zavio-ip-cameras-multiple-vulnerabilities



Обход ограничений безопасности в Apache Struts

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-2134
CVE-2013-2135
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache Struts 2.x

Уязвимые версии: Apache Struts версии до 2.3.14.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки двойной оценки при оценке параметров как выражений OGNL (Object-Graph Navigation Language). Удаленный пользователь может с помощью специально сформированного OGNL выражения изменить объекты на стороне сервера и, например, выполнить произвольные команды.

URL производителя: http://struts.apache.org/

Решение: Установите последнюю версию 2.3.14.3 с сайта производителя.

Ссылки:
http://struts.apache.org/development/2.x/docs/s2-015.html
https://communities.coverity.com/blogs/security/2013/05/29/struts2-remote-code-execution-via-ognl-injection



Множественные уязвимости в IBM Java

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 42
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:4.6/Temporal:3.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
CVE ID: CVE-2013-0401
CVE-2013-1488
CVE-2013-1491
CVE-2013-1537
CVE-2013-1540
CVE-2013-1557
CVE-2013-1558
CVE-2013-1563
CVE-2013-1569
CVE-2013-2383
CVE-2013-2384
CVE-2013-2394
CVE-2013-2415
CVE-2013-2416
CVE-2013-2417
CVE-2013-2418
CVE-2013-2419
CVE-2013-2420
CVE-2013-2422
CVE-2013-2423
CVE-2013-2424
CVE-2013-2426
CVE-2013-2429
CVE-2013-2430
CVE-2013-2432
CVE-2013-2433
CVE-2013-2434
CVE-2013-2435
CVE-2013-2436
CVE-2013-2438
CVE-2013-2440
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
Повышение привилегий
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Java 6.x
IBM Java 7.x

Уязвимые версии:
IBM Java 6, возможно другие версии
IBM Java 7, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/439638.php

URL производителя: https://www.ibm.com/developerworks/java/

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
Java Applet Driver Manager Privileged toString() Remote Code Execution Exploit
http://www.ibm.com/developerworks/java/jdk/alerts/#Oracle_April_16_2013_CPU

Журнал изменений:
13.06.2013 - Добавлен PoC-код.



Множественные уязвимости в SAProuter

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SAProuter

Уязвимые версии: SAProuter

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке NI Route сообщений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: http://www.sap.com/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки:
http://erpscan.com/advisories/dsecrg-13-013-saprouter-heap-overflow/



Межсайтовый скриптинг в jPlayer

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1942
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: jPlayer 2.x

Уязвимые версии: jPlayer версии до 2.2.20

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "jQuery" в сценарии Jplayer.swf в методе "ExternalInterface.call()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.jplayer.org/

Решение: Установите последнюю версию 2.2.20 с сайта производителя.

Ссылки:
https://github.com/happyworm/jPlayer/commit/e8ca190f7f972a6a421cb95f09e138720e40ed6d



Раскрытие важных данных в cURL

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-1944
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: cURL 7.x

Уязвимые версии: cURL 7.29.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.

Уязвимость существует из-за ошибки в функции tailmatch() при подборе доменного пути cookie с доменными именами. Удаленный пользователь может раскрыть содержимое cookie-файлов, принадлежащих другому домену.

URL производителя: http://curl.haxx.se/

Решение: Для устранения уязвимости установите продукт версии 7.30.0 с сайта производителя.

Ссылки:
http://curl.haxx.se/docs/adv_20130412.html
https://github.com/bagder/curl/commit/2eb8dcf26cb37f09cffe26909a646e702dbcab66



Отказ в обслуживании в Ruby

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ruby 1.9.x

Уязвимые версии: Ruby версии до 1.9.3-p392.

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки в библиотеке REXML. Удаленный пользователь может произвести DoS атаку.

URL производителя: http://www.ruby-lang.org/en/

Решение: Установите последнюю версию 1.9.3-p392 с сайта производителя.

Ссылки:
http://www.ruby-lang.org/en/news/2013/02/22/rexml-dos-2013-02-22/




Кто Онлайн

Сейчас 22 гостей и ни одного зарегистрированного пользователя на сайте