Межсайтовый скриптинг в Zimbra Collaboration Server

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Zimbra Collaboration Server 8.x

Уязвимые версии: Zimbra Collaboration Server 8.0.3 Open Source Edition, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "dictionary" в сценарии aspell.php (когда параметр "text" не установлен или равен любой пустой строке). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.zimbra.com/products/index.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.openwall.com/lists/oss-security/2013/04/05/4



Межсайтовый скриптинг в NetApp OnCommand System Manager

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: NetApp OnCommand System Manager 2.x

Уязвимые версии: NetApp OnCommand System Manager версии до 2.2

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "domain-name" и "value" в zapiServlet. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.netapp.com/us/products/management-software/

Решение: Установите последнюю версию 2.2 с сайта производителя, когда она будет доступна.

Ссылки:
https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130507-0_NetApp_OnCommand_System_Manager_Multiple_Vulnerabilities_v10.txt



Раскрытие важных данных в TYPO3 SB Folderdownload

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SB Folderdownload (sb_folderdownload) Extension for TYPO3 1.x

Уязвимые версии: SB Folderdownload 1.1.1 и другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть содержимое некоторых файлов.

URL производителя: http://typo3.org/extensions/repository/view/sb_folderdownload

Решение: Установите последнюю версию 1.1.2 с сайта производителя.

Ссылки:
http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2013-007/



Отказ в обслуживании в Linux Kernel

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:2.1/Temporal:1.6
CVE ID: CVE-2013-1774
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 3.2.x

Уязвимые версии: Linux Kernel версии до 3.2.38.

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "chase_port()" в файле drivers/usb/serial/io_ti.c. Локальный пользователь может произвести DoS атаку.

URL производителя: http://kernel.org/

Решение: Установите последнюю версию 3.2.38 с сайта производителя.

Ссылки:
http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.2.38



Отказ в обслуживании в Sysax Multi Server

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.1/Temporal:5.3
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sysax Multi Server 6.x

Уязвимые версии: Sysax Multi Server 6.10, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Уязвимость существует из-за ошибки разыменования нулевого указателя в SSH-компоненте при переборе ключей шифра. Удаленный пользователь может с помощью специально сформированного шифра вызвать аварийное прекращение работы.

Примечание: Для успешной эксплуатации уязвимости требуется, чтобы SSH-компонент был включен (отключен по умолчанию).

URL производителя: http://www.sysax.com/about.htm

Решение: Для устранения уязвимости установите продукт версии 6.11 с сайта производителя.

Ссылки:
http://www.mattandreko.com/2013/04/sysax-multi-server-610-ssh-dos.html



Компрометация системы в ERDAS ER Viewer

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C) = Base:10/Temporal:8.5
CVE ID: CVE-2013-0726
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ERDAS ER Viewer 11.x

Уязвимые версии: ERDAS ER Viewer 11.0.4 (Build: 2011), возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "ERM_convert_to_correct_webpath()" в файле ermapper_u.dll при обработке пути файла. Удаленный пользователь может с помощью специально сформированного ERS-файла вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://geospatial.intergraph.com/products/other/erdasermapper/ERDASERViewer/Details.aspx

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
ERS Viewer 2011 ERS File Handling Buffer Overflow Exploit

Журнал изменений:
14.05.2013 - Добавлен PoC-код.



Межсайтовый скриптинг в zClip

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: zClip 1.x

Уязвимые версии: zClip 1.1.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии ZeroClipboard.swf. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.steamdev.com/zclip/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.openwall.com/lists/oss-security/2013/03/25/1



Множественные уязвимости в Ajax Availability Calendar

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ajax Availability Calendar 3.x

Уязвимые версии: Ajax Availability Calendar 3.03.07, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id_item" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id_item" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать пользователя с правами администратора.

URL производителя: http://www.ajaxavailabilitycalendar.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.exploit-db.com/exploits/25409



SQL-инъекция в EasyWebScripts Craigslist Clone

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EasyWebScripts Craigslist Clone

Уязвимые версии: EasyWebScripts Craigslist Clone

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "catid" в сценарии index.php (когда параметр "view" равен "ads"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://easywebscripts.com/Craigslist_Clone.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.exploit-db.com/exploits/25247



CSRF нападение в Drupal elFinder File Manager

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Drupal elFinder File Manager Module 6.x
Drupal elFinder File Manager Module 7.x

Уязвимые версии:
Drupal elFinder File Manager версии до 6.x-0.8
Drupal elFinder File Manager версии до 7.x-0.8

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать, удалить или изменить файлы на сервере.

URL производителя: http://drupal.org/project/elfinder

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://drupal.org/node/1972942




Кто Онлайн

Сейчас 14 гостей и ни одного зарегистрированного пользователя на сайте