Раскрытие важных данных в Cisco WebEx Meetings

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2013-1231
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco WebEx Meetings 1.x

Уязвимые версии: Cisco WebEx Meetings 1.0FCS, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за неизвестной ошибки в приложении. Удаленный пользователь может просмотреть содержимое кэша.

URL производителя: http://www.cisco.com/en/US/products/ps12584/index.html

Решение: Установите последнюю версию 1.1(1.220) с сайта производителя.

Ссылки:
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1231



Компрометация системы в продуктах CiviCRM

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CiviCRM 4.x (component for Joomla!)
Drupal CiviCRM Module 4.x
WordPress CiviCRM Plugin 4.x

Уязвимые версии:
CiviCRM component for Joomla! версии до 4.2.6
CiviCRM module for Drupal версии до 4.2.6
CiviCRM plugin for WordPress версии до 4.2.6

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/389116.php

URL производителя: http://civicrm.org/

Решение: Установите последнюю версию 4.2.6 с сайта производителя.

Ссылки:
http://civicrm.org/blogs/totten/advisory-openflashchart-attacks



Раскрытие важных данных в Symantec NetBackup Appliance

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:6.
Подробнее: Раскрытие важных данных в Symantec NetBackup Appliance

SQL-инъекция в TYPO3 jQuery Autocomplete for indexed_search

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: jQuery Autocomplete for indexed_search (rzautocomplete) Extension for TYPO3 0.x

Уязвимые версии: TYPO3 jQuery Autocomplete for indexed_search 0.0.8 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: http://typo3.org/extensions/repository/view/rzautocomplete

Решение: Установите последнюю версию 0.0.9 с сайта производителя.

Ссылки:
http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2013-007/



Кто Онлайн

Сейчас 55 гостей и ни одного зарегистрированного пользователя на сайте