Разыменование нулевого указателя в NTFS-драйвере в Microsoft Windows

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.2/Temporal:5.3
CVE ID: CVE-2013-1293
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7

Уязвимые версии:
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Windows 2008
Microsoft Windows 2008 R2

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки разыменования нулевого указателя в NTFS-драйвере. Локальный пользователь может повысить свои привилегии на системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки:
MS13-036: Vulnerabilities in Kernel-Mode Driver Could Allow Elevation Of Privilege (2829996)



Множественные уязвимости в DotnetNuke

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: DotNetNuke 6.x
DotNetNuke 7.x

Уязвимые версии:
DotnetNuke версии до 6.2.7.
DotnetNuke версии до 7.0.5.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за неизвестной ошибки, связанной с с текстовым редактором. Удаленный пользователь может перенправить другого пользователя.

Примечание: Данной уязвимости подвержены не все браузеры. Вероятно, что брешь связана с реализацией спецификации W3C.

2. Уязвимость существует из-за недостаточной обработки входных данных в "culture". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы был установлен более, чем один язык, а также, чтобы использовалась "core language skin object".

URL производителя: http://www.dotnetnuke.com/

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.dotnetnuke.com/News/Security-bulletin-no.78.aspx
http://www.dotnetnuke.com/News/Security-bulletin-no.80.aspx



Межсайтовый скриптинг в WordPress External "Video for Everybody"

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) = Base:4.3/Temporal:3.5
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress External &-quot-Video for Everybody&-quot- Plugin 2.x

Уязвимые версии: WordPress External "Video for Everybody" 2.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/440237.php

URL производителя: http://wordpress.org/extend/plugins/external-video-for-everybody/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://seclists.org/fulldisclosure/2013/May/66



Межсайтовый скриптинг в IMP

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IMP 6.x

Уязвимые версии: IMP версии до 6.0.5

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/440876.php

URL производителя: http://www.horde.org/apps/imp/

Решение: Установите последнюю версию 6.0.5 с сайта производителя.

Ссылки:
http://lists.horde.org/archives/announce/2013/000902.html
https://github.com/horde/horde/blob/d63dd7870ecff4300b0ab520d394bfb5d6bb9d3e/imp/docs/CHANGES



Спуфинг атака в WordPress WP Symposium

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: CVE-2013-2694
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Symposium Plugin

Уязвимые версии: WordPress WP Symposium 13.04, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за недостаточной проверки входных данных в параметре "u" в сценарии wp-content/plugins/wp-symposium/invite.php при перенаправлении пользователей. Удаленный пользователь может перенаправить другого пользователя на произвольный web-сайт.

URL производителя: http://wordpress.org/extend/plugins/wp-symposium/

Решение: Способов устранения уязвимости не существует в настоящее время.



Отказ в обслуживании в ZNC

Опасность: Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) = Base:5/Temporal:4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ZNC 1.
Подробнее: Отказ в обслуживании в ZNC

Межсайтовый скриптинг в TAO

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TAO 2.x

Уязвимые версии: TAO 2.3.1, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии filemanager/views/js/ZeroClipboard.swf. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.taotesting.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://websecurity.com.ua/6345/



Отказ в обслуживании в Cisco Unified Presence

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:U/RC:C) = Base:7.8/Temporal:6.6
CVE ID: CVE-2013-1242
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Unified Presence 9.x

Уязвимые версии: Cisco Unified Presence 9.1(1).

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке TCP пакетов, предназначенных для Jabber CM Web Application. Удаленный пользователь может с помощью специально сформированного TCP пакета потребить всю доступную память на системе или нарушить работу некоторых процессов.

URL производителя: http://www.cisco.com/en/US/products/ps6837/index.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1242



Компрометация системы в tinc

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-1428
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: tinc 1.x

Уязвимые версии: tinc 1.0.20, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "receive_tcppacket()" в файле src/net_packet.c при обработке TCP-пакетов. Удаленный пользователь может вызвать переполнение буфера в стеке и скомпрометировать целевую систему.

URL производителя: http://www.tinc-vpn.org/

Решение: Установите последнюю версию 1.0.21 с сайта производителя.

Ссылки:
http://www.tinc-vpn.org/pipermail/tinc/2013-April/003240.html
http://www.tinc-vpn.org/news/



Межсайтовый скриптинг в Joomla! bo:VideoJS Component

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: bo:VideoJS 2.x (component for Joomla!)

Уязвимые версии: bo:VideoJS (компонент к Joomla!) 2.1.1, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Подробное описание уязвимости:
http://www.securitylab.ru/vulnerability/440237.php

URL производителя: http://www.boeschung.de/en/joomla/bo-videojs

Решение: Установите последнюю версию 2.1.2 с сайта производителя.

Ссылки:
http://www.boeschung.de/en/joomla/bo-videojs/video-js-v320




Кто Онлайн

Сейчас 33 гостей и ни одного зарегистрированного пользователя на сайте