Межсайтовый скриптинг в WordPress Content Slide

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: CVE-2013-2708
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Content Slide Plugin 1.x

Уязвимые версии: WordPress Content Slide 1.4.2, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить настройки приложения.

URL производителя: http://wordpress.org/plugins/content-slide/

Решение: Способов устранения уязвимости не существует в настоящее время.



Множественные уязвимости в Xen

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:1.9/Temporal:1.4
(AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5
(AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.7/Temporal:3.5
CVE ID: CVE-2013-2076
CVE-2013-2077
CVE-2013-2078
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: Xen 4.x

Уязвимые версии: Xen 4.0 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за ошибки при обработке инструкций XSAVE/XRSTOR в функции "xrstor()" в xen/arch/x86/i387.c. Удаленный пользователь может получить доступ к важным данным.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы была включена поддержка XSAVE .

2. Уязвимость существует из-за ошибки при обработке исключений в функции "xrstor()". Удаленный пользователь может с помощью специально сформированного блока данных VCPUOP_initialise осуществить DoS-атаку.

3. Уязвимость существует из-за того, что приложение не правильно проверяет состояния YMM и SSE в функции "emulate_privileged_op()" в xen/arch/x86/traps.c. Удаленный пользователь может с помощью недействительных битовых комбинаций осуществить DoS-атаку.

Примечание: Для успешной эксплуатации уязвимостей #2 и #3 необходимо, чтобы была включена поддержка XSAVE и PV.

URL производителя: http://www.xen.org/products/xenhyp.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.openwall.com/lists/oss-security/2013/06/03/1
http://www.openwall.com/lists/oss-security/2013/06/03/2
http://www.openwall.com/lists/oss-security/2013/06/03/3



Отказ в обслуживании в Cisco Firewall Services Module

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
CVE ID: CVE-2013-1193
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Firewall Services Module (FWSM) 4.x

Уязвимые версии: Cisco Firewall Services Module 4.1(5), возможно более ранние версии

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/439544.php

URL производителя: http://www.cisco.com/en/US/prod/collateral/modules/ps2706/product_bulletin_c25-478751.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1193



Повышение привилегий в VNX Control Station и Celerra Control Station

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:6.9/Temporal:5.1
CVE ID: CVE-2013-3270
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: VNX Control Station 7.x
Celerra Control Station 6.x

Уязвимые версии:
VNX Control Station 7.1.70.1, возможно более ранние версии
Celerra Control Station 6.0.70.0, возможно более ранние версии

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за неизвестной ошибки в некоторых сценариях. Локальный пользователь может повысить свои привилегии на системе.

URL производителя: http://www.emc.com/index.htm

Решение: Установите последнюю версию 7.1.70.2 или 6.0.70.1 с сайта производителя.

Ссылки:
http://www.osvdb.org/show/osvdb/93455



Отказ в обслуживании в IBM WebSphere Application Server

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (http://www.securitylab.ru/vulnerability/425097.php) = Base:0/Temporal:0
CVE ID: CVE-2012-2098
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: IBM WebSphere Application Server 7.0.x

Уязвимые версии: IBM Websphere Application Server FP 7.0.0.х

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/425097.php

URL производителя: http://www-03.ibm.com/software/products/us/en/appserv-was

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21639723



Межсайтовый скриптинг в EasyPHPCalendar

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EasyPHPCalendar 7.x

Уязвимые версии: EasyPHPCalendar версии до 7.0.14

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных, связанных с date picker. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Уязвимость может иметь отношение к:
http://www.securitylab.ru/vulnerability/439625.php

URL производителя: http://www.easyphpcalendar.com/

Решение: Установите последнюю версию 7.0.14 с сайта производителя.

Ссылки:
http://docs7.easyphpcalendar.com/source/ChangeLog/changeLog.htm



Множественные уязвимости в Opera

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Opera 12.x

Уязвимые версии: Opera 12.14, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за того, что приложение позволяет устанавливать cookie для доменов верхнего уровня. Удаленный пользователь может оказать через cookie влияние на сайты под домены верхнего уровня.

2. Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются.

URL производителя: http://www.opera.com/ru/computer/windows

Решение: Установите последнюю версию 12.15 с сайта производителя.

Ссылки:
http://www.opera.com/docs/changelogs/unified/1215/



Отказ в обслуживании в Cisco Adaptive Security Appliance (ASA)

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) = Base:5/Temporal:4.3
CVE ID: CVE-2013-1138
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Adaptive Security Appliance (ASA) 8.x

Уязвимые версии: Cisco Adaptive Security Appliance (ASA) 8.x

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки в реализации процесса Network Address Translation (NAT). Удаленный пользователь может произвести DoS атаку.

URL производителя: http://www.cisco.com/en/US/products/ps6120/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1138
http://tools.cisco.com/security/center/viewAlert.x?alertId=28382



Межсайтовый скриптинг в WordPress EELV Newsletter

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress EELV Newsletter Plugin 3.x

Уязвимые версии: WordPress EELV Newsletter версии до 3.3.1

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в адресе электронной почты в сценарии wp-content/plugins/eelv-newsletter/lettreinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/plugins/eelv-newsletter/

Решение: Установите последнюю версию 3.3.1 с сайта производителя.

Ссылки:
http://wordpress.org/plugins/eelv-newsletter/changelog/



Раскрытие важных данных в OTRS и OTRS ITSM

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-3551
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OTRS 3.x
OTRS ITSM 3.x

Уязвимые версии:
OTRS 3.2.6, возможно другие версии.
OTRS 3.1.15, возможно другие версии.
OTRS 3.0.19, возможно другие версии.
OTRS ITSM 3.2.4, возможно другие версии.
OTRS ITSM 3.1.8, возможно другие версии.
OTRS ITSM 3.0.7, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за ошибки при обработке URL-адресов, связанных с механизмом ticket split. Удаленный пользователь может раскрыть содержимое защищенных билетов.

Примечание: Для успешной эксплуатации уязвимости необходимо знать действующий логин агента.

URL производителя: http://www.otrs.com/ru/

Решение: Установите обновление с сайта производителя.

Ссылки:
http://www.otrs.com/en/open-source/community-news/security-advisories/security-advisory-2013-03/




Кто Онлайн

Сейчас 73 гостей и ни одного зарегистрированного пользователя на сайте