Производство газонных смесей - https://www.mosagrogroup.com/. Гарантия.

Компрометация системы в QlikView

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: QlikView 11.x

Уязвимые версии: QlikView 11.00 SR2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за внутренней ошибки при обработке QVW-файлов. Удаленный пользователь может с помощью специально сформированного GVW файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.ibm.com

Решение: Для устранения уязвимости установите продукт версии 11.20 SR1 с сайта производителя.

Ссылки:
https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20130313-0_QlikView_Desktop_Integer_Overflow_v10.txt



Компрометация системы в Adobe Flash Player

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 4
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-0646
CVE-2013-0650
CVE-2013-1371
CVE-2013-1375
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Adobe AIR 3.x
Adobe Flash Player 11.x

Уязвимые версии:
Adobe Flash Player 11.6.602.171 для Windows и Macintosh, возможно другие версии.
Adobe Flash Player 11.2.202.273 для Linux, возможно другие версии.
Adobe Flash Player 11.1.115.47 для Android 4.x, возможно другие версии.
Adobe Flash Player 11.1.111.43 для Android 3.x и 2.x, возможно другие версии.
Adobe AIR 3.6.0.597, возможно другие версии.
Adobe AIR SDK 3.6.0.597, возможно другие версии.
Adobe AIR SDK & Compiler 3.6.0.599, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения памяти. Удаленный пользователь может скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки использование после освобождения. Удаленный пользователь может разыменовать уже освобожденную память и скомпрометировать целевую систему.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может скомпрометировать целевую систему.

URL производителя: http://www.adobe.com/products/air.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.adobe.com/support/security/bulletins/apsb13-09.html
http://reversingonwindows.blogspot.dk/2013/03/flash-player-unloading-vulnerability.html



Выполнение произвольного кода в Microsoft Internet Explorer

Опасность: Критическая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID: CVE-2013-1347
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Активная эксплуатация уязвимости
Уязвимые продукты: Microsoft Internet Explorer 8.x

Уязвимые версии: Microsoft Internet Explorer 8

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может вызвать разыменование уже освобожденной памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Ссылки:
Microsoft Internet Explorer CGenericElement Object Use-After-Free Exploit (CVE-2013-1347)
MS13-038: Security Update for Internet Explorer (2847204)
http://technet.microsoft.com/en-us/security/advisory/2847140
http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx

Журнал изменений:
07.05.2013
Добавлен эксплоит.
14.05.2013
Производитель выпустил исправление. Обновлена секция "Решение".



Отказ в обслуживании в Xerox WorkCentre

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
CVE ID: CVE-2011-3192
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xerox WorkCentre

Уязвимые версии: Xerox WorkCentre

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

С подробным описанием уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/407332.php

URL производителя: http://www.xerox.com/

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки:
http://www.xerox.com/download/security/security-bulletin/1024c-4c596fb328140/cert_XRX12-004_v1.011.pdf



Межсайтовый скриптинг в WordPress VKontakte API

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress VKontakte API Plugin 2.x

Уязвимые версии: WordPress VKontakte API 2.7, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "tagcloud" в сценарии wp-content/plugins/vkontakte-api/swf/tagcloud.swf (когда параметр "mode" равен "tags"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/extend/plugins/vkontakte-api/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.openwall.com/lists/oss-security/2013/03/11/1



Множественные уязвимости в Debian GNU/Linux

Опасность: Высокая
Наличие исправления: Нет
Количество уязвимостей: 14
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.6/Temporal:5.6
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: CVE-2013-2837
CVE-2013-2838
CVE-2013-2839
CVE-2013-2840
CVE-2013-2841
CVE-2013-2842
CVE-2013-2843
CVE-2013-2844
CVE-2013-2845
CVE-2013-2846
CVE-2013-2847
CVE-2013-2848
CVE-2013-2849
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Debian GNU/Linux 6.0

Уязвимые версии: Debian GNU/Linux версии до 7.0 (wheezy)

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за наличия уязвимой версии chromium-browser. Подробное описание уязвимостей смотрите здесь:
http://www.securitylab.ru/vulnerability/440559.php

URL производителя: http://www.debian.org/

Решение: Установите последнюю версию 7.0 (wheezy) с сайта производителя.

Ссылки:
http://www.debian.org/security/2013/dsa-2695



Отказ в обслуживании в ngIRCd

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-1747
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ngIRCd

Уязвимые версии: ngIRCd версии до 20.2

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за недостаточной обработки входных данных в функции "Channel_Kick()" в файле src/ngircd/channel.c в команде "KICK". Удаленный пользователь может произвести DoS атаку.

URL производителя: http://ngircd.barton.de/

Решение: Установите последнюю версию 20.2 с сайта производителя.

Ссылки:
http://arthur.barton.de/pipermail/ngircd-ml/2013-February/000623.html
https://arthur.barton.de/cgi-bin/gitweb.cgi?p=ngircd.git-h=0e63fb3fa7ac4ca048e8c2b648d2be3fd0572311



Компрометация системы в libxmp

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: libxmp 4.x

Уязвимые версии: libxmp версии до 4.1.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "get_dsmp()" в файле src/loaders/masi_load.c при обработке MASI-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://xmp.sourceforge.net/

Решение: Установите последнюю версию 4.1.0 с сайта производителя.

Ссылки:
http://sourceforge.net/projects/xmp/files/libxmp/4.1.0/Changelog/view



Обход ограничений безопасности в Puppet Enterprise

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
CVE ID: CVE-2013-2716
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Puppet Enterprise 2.x

Уязвимые версии:
Puppet Enterprise версии 2.0.x
Puppet Enterprise версии 2.5.0
Puppet Enterprise версии 2.7.2

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за того, что при обновлении приложения до определенных версий в конфигурационном файле клиента CAS пропадает рандомизированный секрет. Удаленный пользователь может с помощью специально сформированного куки обойти аутентификационную консоль.

URL производителя: https://puppetlabs.com/puppet/puppet-enterprise/

Решение: Установите последнюю версию 2.8.0 с сайта производителя.

Ссылки:
https://puppetlabs.com/security/cve/cve-2013-2716/



Отказ в обслуживании в Cisco Unified Presence

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-1197
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco Unified Presence 8.x
Cisco Unified Presence 9.x

Уязвимые версии: Cisco Unified Presence 8.6(4), возможно другие версииCisco Unified Presence 9.1(1), возможно другие версииCisco Unified Presence 9.5(1), возможно другие версии

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки при проведении проверки XML. Удаленный пользователь может с помощью специально сформированного XMPP XML сообщения завершить процесс jabberd.

URL производителя: http://www.cisco.com/en/US/products/ps6837/index.html

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1197
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCue13912




Кто Онлайн

Сейчас 16 гостей и ни одного зарегистрированного пользователя на сайте