Раскрытие важных данных в Ipswitch IMail Server

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-0169
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ipswitch IMail Server 12.x

Уязвимые версии: Ipswitch IMail Server версии до 12.3

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Подробное описание уязвимости смотрите здесь (#1):
http://www.securitylab.ru/vulnerability/437398.php

URL производителя: http://www.imailserver.com/products/imail-server/

Решение: Установите последнюю версию 12.3 с сайта производителя.

Ссылки:
http://docs.ipswitch.com/_Messaging/IMailServer/v12.3/ReleaseNotes/index.htm



Множественные уязвимости в Pale Moon

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 5
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Повышение привилегий
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Pale Moon 19.x

Уязвимые версии: Pale Moon версии до 20.0.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь (#1,3,5,7,10):
http://www.securitylab.ru/vulnerability/439218.php

URL производителя: http://www.palemoon.org/

Решение: Установите последнюю версию 20.0.1 с сайта производителя.

Ссылки:
http://www.palemoon.org/releasenotes-ng.shtml
http://forum.palemoon.org/viewtopic.php?f=1&t=2392



Множественные уязвимости daloRADIUS

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: daloRADIUS 0.x

Уязвимые версии: daloRADIUS 0.9-9, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в GET параметре orderby. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных GET параметре username в mng-search.php и GET параметре daloradiusFilter в rep-logs-daloradius.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://sourceforge.net/projects/daloradius/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://security-geeks.blogspot.dk/2013/03/daloradius-csrf-xss-sql-injection.html



Множественные уязвимости в Dell SonicWALL Scrutinizer

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.9/Temporal:2.1
(AV:A/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.8/Temporal:3.5
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Dell SonicWALL Scrutinizer 10.x

Уязвимые версии: Dell SonicWALL Scrutinizer 10.1.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за неопределенной ошибки при обработке входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за неизвестной ошибки при обработке входных данных в сценарии cgi-bin/fa_web.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://www.sonicwall.com/us/en/products/Scrutinizer.html

Решение: Установите последнюю версию 10.1.2 с сайта производителя.

Ссылки:
http://www.sonicwall.com/us/shared/download/Support_Bulletin_-_Scrutinizer_Vulnerabilities_130222.pdf
http://www.vulnerability-lab.com/get_content.php?id=786
http://www.vulnerability-lab.com/get_content.php?id=789



Раскрытие важных данных в Microsoft Office Outlook for Mac

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE- 2013-0095
Вектор эксплуатации: Удаленная
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011

Уязвимые версии:
Microsoft Office 2008 for Mac
Microsoft Office for Mac 2011

Описание:
Уделённый пользователь может раскрыть важные данные на целевой системе.

Уязвимость существует из-за ошибки при обработке HTML5-контента. Удаленный пользователь может с помощью специально сообщения электронной почты установить, было ли прочитано сообщение.

URL производителя: http://www.microsoft.com/

Решение: Для устранения уязвимостей установите исправление с сайта производителя.

Ссылки:
MS13-026: Vulnerability in Office Outlook for Mac Could Allow Information Disclosure (2813682)

Журнал изменений:
12.03.2013
Незначительные изменения в уведомлении.



Разыменование нулевого указателя в Kerberos KDC

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1415
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Kerberos 5.x

Уязвимые версии: Kerberos версии до 1.10.4 и 1.11.1

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в облуживании приложения.

Уязвимость существует из-за ошибки разыменования нулевого указателя в функции pkinit_check_kdc_pkid() в файле src/plugins/preauth/pkinit/pkinit_crypto_openssl.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу KDC демона.

Для успешной эксплуатации уязвимости требуется, чтобы была включена опция Public Key Cryptography for Initial Authentication (PKINIT), и у атакующего был валидный PKINIT сертификат, или была включена анонимная аутентификация PKINIT (по умолчанию отключена).

URL производителя: http://web.mit.edu/kerberos/www/

Решение: Установите последнюю версию 1.10.4 или 1.11.1 с сайта производителя.

Ссылки:
http://krbdev.mit.edu/rt/Ticket/Display.html?id=7570
http://krbdev.mit.edu/rt/Ticket/Display.html?id=7577



Компрометация системы в PloneFormGen

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PloneFormGen 1.x

Уязвимые версии:
PloneFormGen 1.7.4, возможно другие версии
PloneFormGen 1.7.8, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://plone.org/products/plone/security/products/ploneformgen

Решение: Установите последнюю версию 1.7.11 с сайта производителя.

Ссылки:
http://plone.org/products/plone/security/advisories/ploneformgen-vulnerability-requires-immediate-upgrade



Отказ в обслуживании в ISC BIND

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-2266
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ISC BIND 9.7.x
ISC BIND 9.8.x
ISC BIND 9.9.x

Уязвимые версии:
ISC BIND 9.7.x, возможно другие версии
ISC BIND 9.8.x, возможно другие версии
ISC BIND 9.9.x, возможно другие версии

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за неизвестной ошибки при обработке регулярных выражений. Удаленный пользователь может произвести DoS атаку.

URL производителя: http://www.isc.org/software/bind

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
https://kb.isc.org/article/AA-00871



Межсайтовый скриптинг в DotNetNuke

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: DotNetNuke 7.x

Уязвимые версии: DotNetNuke версии до 7.0.6

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных, связанных с modal windows. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.dotnetnuke.com/

Решение: Установите последнюю версию 7.0.6 с сайта производителя.

Ссылки:
http://www.dotnetnuke.com/News/Security-bulletin-no.79.aspx



Компрометация системы в McAfee ePolicy Orchestrator

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
(AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-0140
CVE-2013-0141
Вектор эксплуатации: Локальная сеть
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: McAfee ePolicy Orchestrator 4.x

Уязвимые версии:
McAfee ePolicy Orchestrator 4.5.6, возможно другие версии.
McAfee ePolicy Orchestrator 4.6.5, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в компоненте Agent-Handler (Agent-Server communication channel). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольный файл.

URL производителя: http://www.mcafee.com/us/business-home.aspx

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
https://kc.mcafee.com/corporate/index?page=content&id=SB10042




Кто Онлайн

Сейчас 7 гостей и ни одного зарегистрированного пользователя на сайте