Отказ в обслуживании в Cisco IOS

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:2.9/Temporal:2.1
CVE ID: CVE-2013-1147
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2
Cisco IOS 15.3

Уязвимые версии:
Cisco IOS 12.x
Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2
Cisco IOS 15.3

Описание:
Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.

Уязвимость существует из-за некорректной проверки информации о TCP соединении при подключении к ресурсу передачи протокола. Удаленный пользователь может с помощью специально сформированного TCP пакета осуществить DOS-атаку.

Примечание: Успешная эксплуатация уязвимости требует настройки набора правил Telnet-to-PAD.

URL производителя: http://www.cisco.com/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130327-pt
http://tools.cisco.com/security/center/viewAlert.x
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1147



Компрометация системы в Openchrome

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-1994
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Openchrome 0.x

Уязвимые версии: Openchrome 0.3.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки целочисленного переполнения памяти в функциях "uniDRIOpenConnection()" и "uniDRIGetClientDriverName()". Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему.

URL производителя: http://www.freedesktop.org/wiki/Openchrome/

Решение: Установите последнюю версию 0.3.3 с сайта производителя.

Ссылки:
http://www.x.org/wiki/Development/Security/Advisory-2013-05-23



Межсайтовый скриптинг в Drupal Business

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1783
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Drupal Business Theme 7.x

Уязвимые версии: Drupal Business 7.x-1.8, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за неопределенной ошибки при обработке входных данных, связанных с галереей. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "administer themes".

URL производителя: http://drupal.org/project/business

Решение: Установите последнюю версию 7.x-1.8 с сайта производителя.

Ссылки:
http://drupal.org/node/1929496



Компрометация системы в Global Mapper

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID: CVE-2013-0727
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Global Mapper 14.x

Уязвимые версии: Global Mapper 14.1.0, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что приложение загружает библиотеки (dwmapi.dll и ibfs32.dll) небезопасным образом. Удаленный пользователь может загрузить произвольные библиотеки, если жертва откроет специально сформированный файл ".gmc", ".gmg", ".gmp", ".gms", ".gmw" или ".opt".

URL производителя: http://www.bluemarblegeo.com/products/global-mapper.php

Решение: Способов устранения уязвимости не существует в настоящее время.



Множественные уязвимости в daloRADIUS

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: daloRADIUS 0.x

Уязвимые версии: daloRADIUS 0.9-9, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить пароль администратора.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "orderby" в сценариях acct-ipaddress.php и acct-date.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" в сценарии mng-search.php, а также в параметре "daloradiusFilter" в сценарии rep-logs-daloradius.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://sourceforge.net/projects/daloradius/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://security-geeks.blogspot.dk/2013/03/daloradius-csrf-xss-sql-injection.html



Обход ограничений безопасности в GSI-OpenSSH

Опасность: Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:5.8/Temporal:4.3
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GSI-OpenSSH 4.x

Уязвимые версии: GSI-OpenSSH 4.7, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/439294.php

URL производителя: http://grid.ncsa.illinois.edu/ssh/

Решение: Для устранения уязвимости следуйте инструкциям производителя.

Ссылки:
http://grid.ncsa.illinois.edu/ssh/pamuserchange-2013-01.adv



Переполнение буфера в Microsoft Windows 7

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
CVE ID: CVE-2013-1333
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 7

Уязвимые версии: Microsoft Windows 7

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке объектов в памяти ядра ос в win32k.sys драйвере. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии на системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.
20.05.2013 Незначительные изменения в описании.

Ссылки:
MS13-046: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation Of Privilege (2840221)



Межсайтовый скриптинг в WordPress S3 Video

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress S3 Video Plugin 0.x

Уязвимые версии: WordPress S3 Video 0.97, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/440237.php

URL производителя: http://wordpress.org/extend/plugins/s3-video/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://seclists.org/fulldisclosure/2013/May/66



Межсайтовый скриптинг в компоненте фильтрации HTML кода в продуктах Microsoft

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:F/RL:O/RC:C) = Base:4.3/Temporal:3.6
CVE ID: CVE-2013-1289
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Функциональный эксплоит
Уязвимые продукты: Microsoft InfoPath 2010
Microsoft Office SharePoint Server 2010
Microsoft Groove Server 2010
Microsoft SharePoint Foundation 2010
Microsoft Office Web Apps 2010

Уязвимые версии:
Microsoft InfoPath 2010
Microsoft SharePoint Server 2010
Microsoft Groove Server 2010
Microsoft SharePoint Foundation 2010
Microsoft Office Web Apps 2010

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за ошибки в компоненте фильтрации HTML кода при обработке строк. Удаленный пользователь может выполнить произвольный код сценария на уявимой системе в контексте безопасности пользователя.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: http://www.microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки:
MS13-035: Vulnerability in HTML Sanitization Component Could Allow Elevation of Privilege (2821818)



Межсайтовый скриптинг в WordPress Video Embed & Thumbnail Generator

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Video Embed &-amp- Thumbnail Generator Plugin 4.x

Уязвимые версии: WordPress Video Embed & Thumbnail Generator 4.0.3, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/440237.php

URL производителя: http://wordpress.org/extend/plugins/video-embed-thumbnail-generator/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://seclists.org/fulldisclosure/2013/May/66




Кто Онлайн

Сейчас один гость и ни одного зарегистрированного пользователя на сайте