CSRF в WordPress WP125 Plugin

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:2.6/Temporal:1.9
CVE ID: CVE-2013-2700
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP125 Plugin 1.x

Уязвимые версии: WordPress WP125 Plugin, возможно, более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение.

URL производителя: http://wordpress.org/extend/plugins/wp125/

Решение: Для устранения уязвимости установите продукт версии 1.5.0 с сайта производителя.

Ссылки:
http://wordpress.org/extend/plugins/wp125/changelog/
http://plugins.trac.wordpress.org/changeset/692721



Множественные уязвимости в Google Picasa

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Picasa 3.x

Удаленный пользователь может выполнМножественные уязвимости в Google PicasaУдаленный пользователь может выполнить произвольный код на целевой системе.Уязвимые версии:
Google Picasa 3.9.0 Build 136.09 для Windows
Google Picasa версий до 3.9.0 Build 3.9.14.34 для Mac

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки подписи расширения при обработке цветовой таблицы BMP-изображений. Удаленный пользователь может с помощью BMP-изображения со специально сформированным полем biBitCount вызвать переполнение динамической памяти выполнить произвольный код на целевой системе.

2. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/381759.php

URL производителя: http://www.google.com/

Решение: Установите исправление c cайта производителя.ить произвольный код на целевой системе.

Ссылки:
http://support.google.com/picasa/answer/53209



Обход ограничений безопасности в SAP ERP Manufacturing - Production Planning (SAP PP)

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:5.4/Temporal:4
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SAP ERP Manufacturing - Production Planning (SAP PP)

Уязвимые версии: SAP ERP Manufacturing - Production Planning (SAP PP)

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что приложение неправильно проводит проверку авторизации при обработке операций. Удаленный пользователь может обойти ограничения безопасности.

URL производителя: http://scn.sap.com/community/erp/manufacturing-pp

Решение: Установите обновление с сайта производителя.

Ссылки:
http://www.esnc.de/sap-security-audit-and-scan-services/security-advisories/38-privilege-escalation-in-sap-production-planning-and-control.html
https://service.sap.com/sap/support/notes/1537089



Межсайтовый скриптинг в HP Managed Printing Administration

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2012-5219
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HP Managed Printing Administration 2.x

Уязвимые версии: HP Managed Printing Administration версии до 2.7.0

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://h20331.www2.hp.com/Hpsub/cache/392596-0-0-225-121.html

Решение: Установите последнюю версию 2.7.0 с сайта производителя.

Ссылки:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03737200



Отказ в обслуживании в Oracle MySQL Server

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:U/RC:C) = Base:3.3/Temporal:2.8
CVE ID: CVE-2013-1861
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MySQL 5.x

Уязвимые версии: Oracle MySQL Server версии 5.6.10 для Windows.

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке геометрических запросов и преобразования геометрических объектов в текстовое представление. Удаленный пользователь может произвести DoS атаку.

URL производителя: http://www.mysql.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://bugs.mysql.com/bug.php?id=68591
https://mariadb.atlassian.net/browse/MDEV-4252



Компрометация системы в продуктах Cosminexus

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID: CVE-2013-0809
CVE-2013-1493
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cosminexus 5.x
Cosminexus 6.x
Cosminexus 7.x
Cosminexus 8.x
Cosminexus 9.x
Cosminexus Application Server 5.x
Cosminexus Application Server 6.x
Cosminexus Client 6.x
Cosminexus Developer 5.x
Cosminexus Developer 6.x
Cosminexus Server 4.x
Cosminexus Studio 4.x
Cosminexus Studio 5.x
uCosminexus Application Server
uCosminexus Client
uCosminexus Developer
uCosminexus Operator
uCosminexus Service Architect
uCosminexus Service Platform

Уязвимые версии:
Cosminexus 5.x
Cosminexus 6.x
Cosminexus 7.x
Cosminexus 8.x
Cosminexus 9.x
Cosminexus Application Server 5.x
Cosminexus Application Server 6.x
Cosminexus Client 6.x
Cosminexus Developer 5.x
Cosminexus Developer 6.x
Cosminexus Server 4.x
Cosminexus Studio 4.x
Cosminexus Studio 5.x
uCosminexus Application Server
uCosminexus Client
uCosminexus Developer
uCosminexus Operator
uCosminexus Service Architect
uCosminexus Service Platform

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/438272.php

URL производителя: http://www.hitachi.co.jp/Prod/comp/soft1/global/prod/products.html#Cosminexus

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS13-005/index.html



Раскрытие важных данных в Cisco Unified MeetingPlace

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: CVE-2013-1231
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Unified MeetingPlace 8.x

Уязвимые версии: Cisco Unified MeetingPlace 8.6(0.6), возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за неизвестной ошибки в приложении. Удаленный пользователь может просмотреть содержимое кэша.

URL производителя: http://software.cisco.com/download/navigator.html?mdfid=278785523&i=rm

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1231



Компрометация системы в Oracle Solaris

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2012-2807
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Oracle Solaris 11 Express

Уязвимые версии: Oracle Solaris 11.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Продукт содержит уязвимую версию libxslt. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/428344.php

URL производителя: http://www.oracle.com

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки:
https://blogs.oracle.com/sunsecurity/entry/cve_2012_2807_numeric_errors



Межсайтовый скриптинг в IBM WebSphere Portal

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-0549
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM WebSphere Portal 7.x
IBM WebSphere Portal 8.x

Уязвимые версии:
IBM WebSphere Portal 7.0.0.x
IBM WebSphere Portal 8.0.0.x

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в Web Content Viewer Portlet. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примечание: Для успешной эксплуатации уязвимости необходимо, чтобы на странице использовалась устаревшая версия Web Content Viewer Portlet.

URL производителя: http://www-03.ibm.com/software/products/us/en/websportfami

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21638984
http://www.ibm.com/support/docview.wss?uid=swg24029452
http://www.ibm.com/support/docview.wss?uid=swg24033155
http://www.ibm.com/support/docview.wss?uid=swg24034497



Межсайтовый скриптинг в WordPress WP Clone by WP Academy

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Clone by WP Academy Plugin 2.x

Уязвимые версии: WordPress WP Clone by WP Academy 2.1.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии wp-content/plugins/wp-clone-by-wp-academy/lib/js/ZeroClipboard.swf. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/extend/plugins/wp-clone-by-wp-academy/

Решение: Установите последнюю версию 2.1.2 с сайта производителя.

Ссылки:
http://wordpress.org/extend/plugins/wp-clone-by-wp-academy/changelog/
http://www.openwall.com/lists/oss-security/2013/03/10/2




Кто Онлайн

Сейчас 13 гостей и ни одного зарегистрированного пользователя на сайте