Отказ в обслуживании в GnuTLS

Опасность: Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:W/RC:C) = Base:5/Temporal:4
CVE ID: CVE-2013-2116
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GnuTLS 2.x

Уязвимые версии: GnuTLS 2.12.23

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки чтения функции "_gnutls_ciphertext2compressed()" в lib/gnutls_cipher.c. Удаленный пользователь может с помощью библиотеки вызвать крах приложения.

URL производителя: http://gnutls.org/

Решение: Установите исправление из git репозитория.

Ссылки:
http://www.gnutls.org/security.html#GNUTLS-SA-2013-2
http://thread.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/6753



CSRF нападение в UMI.CMS

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:H/Au:N/C:P/I:P/A:P/E:P/RL:O/RC:C) = Base:5.1/Temporal:4
CVE ID: CVE-2013-2754
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: CWE-352: Межсайтовая подмена запросов (CSRF)
Наличие эксплоита: PoC код
Уязвимые продукты: UMI.CMS 2.x

Уязвимые версии: UMI.CMS 2.9 сборка ниже 21905, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать нового административного пользователя.

Пример:












URL производителя: http://www.umi-cms.ru

Решение: Установите обновление (версию 2.9 сборка 21905 или выше) с сайта производителя.

Ссылки:
http://www.umi-cms.ru/support/changelog/
https://www.htbridge.com/advisory/HTB23151



Отказ в обслуживании в Linux Kernel

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.9/Temporal:3.6
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Linux Kernel 3.0.x
Linux Kernel 3.4.x

Уязвимые версии:
Linux Kernel 3.0.x
Linux Kernel 3.4.x

Описание:
Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.

Уязвимость существует из-за ошибки состояния операции в функции install_user_keyrings() (security/keys/process_keys.c), если uid и uid-session не создаются. Удаленный пользователь может вызвать разыменование нулевого указателя.

URL производителя: https://www.kernel.org/

Решение: Для устранения уязвимостей установите продукт версии 3.4.36 или 3.0.69 с сайта производителя.



SQL-инъекция в WHMCS Group Pay

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:6.4/Temporal:5.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WHMCS Group Pay Module 1.x

Уязвимые версии: WHMCS Group Pay 1.5, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "hash" в сценарии grouppay.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://kadeo.com.au/design-and-development/whmcs-dev/whmcs-modules/72-group-pay.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://packetstormsecurity.com/files/121046/WHMCS-Grouppay-1.5-SQL-Injection.html



Множественные уязвимости в IP.Board IP.Downloads

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IP.Downloads (module for IP.Board) 2.x

Уязвимые версии: IP.Board IP.Downloads 2.5.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

1. Уязвимость существует из-за того, что приложение не правильно ограничивает доступ к файлам в секции Previous Version. Удаленный пользователь может скачать защищенные файлы.

2. Уязвимость существует из-за того, что приложение не правильно обрабатывает права доступа при отображении категорий в Quick Navigation. Удаленный пользователь может раскрыть наименования закрытых категорий.

URL производителя: http://www.invisionpower.com/apps/downloads/

Решение: Установите последнюю версию 2.5.3 с сайта производителя.

Ссылки:
http://community.invisionpower.com/topic/380382-ipboard-343-and-application-maintenance-updates-released/
http://community.invisionpower.com/resources/bugs.html/_/ip-downloads/restrictions-not-applied-to-previous-version-downloads-r41123
http://community.invisionpower.com/resources/bugs.html/_/ip-downloads/quick-navigation-does-not-honor-ipd-category-permissions-r40008



Обход ограничений безопасности в продуктах IBM Rational

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 2
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID: CVE-2012-5885
CVE-2012-5886
CVE-2012-5887
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: IBM Rational Collaborative Lifecycle Management Solution 4.x
IBM Rational Quality Manager 4.x
IBM Rational Requirements Composer 4.x
IBM Rational Team Concert 4.x

Уязвимые версии:
IBM Rational Team Concert 4.0.1, возможно другие версии.
IBM Rational Quality Manager 4.0.1, возможно другие версии.
IBM Rational Requirements Composer 4.0.1, возможно другие версии.
IBM Rational Collaborative Lifecycle Management Solution 4.0.1, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/432047.php

URL производителя: http://www-142.ibm.com/software/products/us/en/rrc

Решение: Установите обновление с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21626891



Множественные уязвимости в IBM Lotus Domino

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2012-6277
CVE-2013-0486
CVE-2013-0487
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Lotus Domino 8.x

Уязвимые версии: IBM Lotus Domino 8.5.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью Domino Java Console раскрыть временно действующие учетные данные на целевой системе.

Успешная эксплуатация уязвимости требует наличие сервера конфигурации Domino.

2. Уязвимость существует из-за ошибки в компоненте HTTP-сервера. Удаленный пользователь может вызвать утечку памяти и осуществить DoS-атаку.

3. Продукт содержит уязвимую версию Autonomy KeyView IDOL. С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/432989.php

URL производителя: http://www.ibm.com

Решение: Для устранения уязвимости установите продукт версии 8.5.3 Fix Pack 4 с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss



Межсайтовый скриптинг в Ganglia

Опасность: Низкая
Наличие исправления: Инстуркции по устранению
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) = Base:4.3/Temporal:3.5
CVE ID: CVE-2013-1770
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Ganglia 3.x

Уязвимые версии: Ganglia 3.5.7, возможно другие версии

Описание:
Уязвимость позволяет удаленному пользователю осуществить XSS-атаку.

Уязвимость существует из-за недостаточной обработки входных данных в параметре view_name в views_view.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://ganglia.sourceforge.net/

Решение: Установите исправление c GIT-репозитория.

Ссылки:
https://bugzilla.redhat.com/show_bug.cgi
http://www.openwall.com/lists/oss-security/2013/02/26/11



Повышение привилегий в Oracle Auto Service Request

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:6.9/Temporal:5.1
CVE ID: CVE-2013-1495
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Oracle Auto Service Request 4.x

Уязвимые версии: Oracle Auto Service Request версии до 4.3.2

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются.

URL производителя: http://www.oracle.com/technetwork/systems/asr/overview/index.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.oracle.com/technetwork/topics/security/cpuapr2013-1899555.html#AppendixTOOL
http://www.oracle.com/technetwork/topics/security/cpuapril2013verbose-1899563.html#TOOL



Обход ограничений безопасности в WordPress MailUp

Опасность: Средняя
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C) = Base:5.8/Temporal:4.9
CVE ID: CVE-2013-0731
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress MailUp Plugin 1.x

Уязвимые версии: WordPress MailUp 1.3.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что приложение неправильно ограничивает доступ к определенным функциям в сценарии wp-content/plugins/wp-mailup/ajax.functions.php (когда куки "wordpress_logged_in_test" установлены). Удаленный пользователь может обойти ограничения безопасности и манипулировать определенными настройками приложения.

URL производителя: http://wordpress.org/extend/plugins/wp-mailup/

Решение: Способов устранения уязвимости не существует в настоящее время.




Кто Онлайн

Сейчас 12 гостей и ни одного зарегистрированного пользователя на сайте