Раскрытие важных данных в Microsoft Windows Essentials

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-0096
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows Essentials 2011
Microsoft Windows Essentials 2012

Уязвимые версии:
Microsoft Windows Essentials 2011
Microsoft Windows Essentials 2012

Описание:
Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе.

Уязвимость существует из-за ошибки обработки URL. Удаленный пользователь может обойти настройки Windows Writer proxy и раскрыть содержимое файлов на целевой системе.

URL производителя: http://www.microsoft.org/

Решение: Для устранения уязвимости установите исправление с сайта производителя.
20.05.2013 Незначительные изменения в описании.

Ссылки:
MS13-045: Vulnerability in Windows Essentials Could Allow Information Disclosure (2813707)



Множественные уязвимости в Mozilla Firefox ESR

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 6
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-0801
CVE-2013-1669
CVE-2013-1670
CVE-2013-1674
CVE-2013-1678
CVE-2013-1679
CVE-2013-1680
CVE-2013-1681
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Mozilla Firefox 17.x

Уязвимые версии: Mozilla Firefox ESR версии до 17.0.6

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/440346.php

URL производителя: http://www.mozilla.org/en-US/firefox/new/

Решение: Установите последнюю версию 17.0.6 с сайта производителя.

Ссылки:
http://www.mozilla.org/security/announce/2013/mfsa2013-41.html
http://www.mozilla.org/security/announce/2013/mfsa2013-42.html
http://www.mozilla.org/security/announce/2013/mfsa2013-46.html
http://www.mozilla.org/security/announce/2013/mfsa2013-48.html



Межсайтовый скриптинг в WordPress Feedweb

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Feedweb Plugin 1.x

Уязвимые версии: WordPress Feedweb 1.8.8, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "wp_post_id" в сценарии wp-content/plugins/feedweb/widget_remove.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/extend/plugins/feedweb/

Решение: Установите последнюю версию 1.9 с сайта производителя.

Ссылки:
http://wordpress.org/extend/plugins/feedweb/changelog/
http://www.darksecurity.de/advisories/2013/SSCHADV2013-004.txt



Межсайтовый скриптинг в Drupal Company

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1786
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Drupal Company Theme 7.x

Уязвимые версии: Drupal Company 7.x-1.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за неопределенной ошибки при обработке входных данных, связанных с галереей. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "administer themes".

URL производителя: http://drupal.org/project/company

Решение: Установите последнюю версию 7.x-1.4 с сайта производителя.

Ссылки:
http://drupal.org/node/1929512



Обход ограничений безопасности в Spree

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Spree 1.x

Уязвимые версии: Spree 1.3.x и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за ошибки при обработке входных данных при обновлении пользователя. Удаленные пользователь может присвоить произвольную роль и, к примеру, получить привилегии администратора.

Примечание: Уязвимость позволяет административным пользователям выполнить определенные команды Ruby.

URL производителя: http://spreecommerce.com/

Решение: Установите обновление с сайта производителя.

Ссылки:
http://spreecommerce.com/blog/multiple-security-vulnerabilities-fixed



Переполнение буфера в Logic Print 2013

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Logic Print 2013
Synactis PDF In-The-Box ActiveX Control 1.x

Уязвимые версии:
Logic Print 2013 PDF_In_The_Box.ocx версии 1.2.0.0, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки во встроенном ActiveX компоненте PDF_In_The_Box.ocx при обработке аргумента "aPageRef" в методе "ConnectToSynactis()". Удаленный пользователь может переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://www.logic-print.com/en/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.exploit-db.com/exploits/25835



Обход ограничений безопасности в WordPress WP Print Friendly

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Print Friendly Plugin 0.x

Уязвимые версии: WordPress WP Print Friendly версии до 0.5.3

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к личным сообщениям, а также к сообщениям защищенным паролем в функционале распечатывания страниц. Удаленный пользователь может получить доступ к защищенным публикациям.

URL производителя: http://wordpress.org/extend/plugins/wp-print-friendly/

Решение: Установите обновление с сайта производителя.

Ссылки:
http://wordpress.org/extend/plugins/wp-print-friendly/changelog/



CSRF нападение в Vanilla Forums Van2Shout

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.6/Temporal:2.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Vanilla Forums Van2Shout Plugin 1.x

Уязвимые версии: Vanilla Forums Van2Shout 1.051, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и опубликовать или удалить сообщения из shoutbox .

URL производителя: http://vanillaforums.org/addon/van2shout-plugin

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.exploit-db.com/exploits/24957/



Обход ограничений безопасности в Ruckus ZoneFlex Access Point и SmartCell Access Point

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ruckus SmartCell Access Point Firmware 1.x
Ruckus ZoneFlex Access Point Firmware 1.x
Ruckus ZoneFlex Access Point Firmware 9.x

Уязвимые версии:
ZoneFlex Access Point 9.2.x
ZoneFlex Access Point 9.3.x
ZoneFlex Access Point 9.4.x
ZoneFlex Access Point 9.5.x
ZoneFlex Access Point 1.x.x
SmartCell Access Point 1.x.x

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за ошибки при обработке аутентификации, связанной с SSH соединениями. Удаленный пользователь может обойти ограничения безопасности и обойти процесс аутентификации.

Для успешной эксплуатации уязвимости необходимо, чтобы был включен SSH доступ к устройству.

URL производителя: http://www.ruckuswireless.com/products/smartcell-ap/8800

Решение: Установите обновление с сайта производителя.

Ссылки:
https://6d860c942a745b5a2e22-2435f2f08e773abe005b52170fce6d94.ssl.cf2.rackcdn.com/security/ruckus-security-advisory-031813-1.txt



Раскрытие важных данных в Xataface

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xataface 1.x
Xataface 2.x

Уязвимые версии:
Xataface 1.1.6, возможно другие версии
Xataface 1.3.4, возможно другие версии
Xataface 2.0.0, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "template". Удаленный пользователь может просмотреть содержимое произвольных файлов на системе.

URL производителя: http://xataface.com/wiki/about

Решение: Установите последнюю версию 1.1.7, 1.3.5 или 2.0.1 с сайта производителя.

Ссылки:
http://xataface.com/forum/viewtopic.php?t=7186




Кто Онлайн

Сейчас 7 гостей и ни одного зарегистрированного пользователя на сайте