Компрометация системы в Apple QuickTime

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 12
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-0986
CVE-2013-0987
CVE-2013-0988
CVE-2013-0989
CVE-2013-1015
CVE-2013-1016
CVE-2013-1017
CVE-2013-1018
CVE-2013-1019
CVE-2013-1020
CVE-2013-1021
CVE-2013-1022
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple QuickTime 7.x

Уязвимые версии: Appe QuickTime версии до 7.7.4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки при обработке TeXML-файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных при обработке зашифрованных H.263-фалов с видео. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных при обработке "dref" атомов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных при обработке зашифрованных H.264-фалов с видео. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных при обработке MP3-файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных при обработке зашифрованных Sorenson-фалов с видео. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки при обработке зашифрованных JPEG данных. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки при обработке QTIF-файлов. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки проверки границ данных при обработке зашифрованных JPEG данных. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки проверки границ данных при обработке "enof" атомов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки проверки границ данных при обработке FPX-файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки проверки границ данных при обработке "mvhd" атомов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

URL производителя: http://www.apple.com/quicktime/

Решение: Установите последнюю версию 7.7.4 с сайта производителя.

Ссылки:
http://prod.lists.apple.com/archives/security-announce/2013/May/msg00001.html



Множественные уязвимости в IBM Rational Service Tester и Performance Tester

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID: CVE-2013-0169
CVE-2013-0440
CVE-2013-0443
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: IBM Rational Performance Tester 8.x
IBM Rational Service Tester 8.x

Уязвимые версии: , возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/437098.php
http://www.securitylab.ru/vulnerability/438320.php

URL производителя: http://www-03.ibm.com/software/products/us/en/performance

Решение: Установите последнюю версию 8.3.0.3 с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21633299
http://www.ibm.com/support/docview.wss?uid=swg21633300



Раскрытие важных данных в Avaya Aura System Manager

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:3.3/Temporal:2.4
CVE ID: CVE-2008-1198
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Avaya Aura System Manager 5.x
Avaya Aura System Manager 6.x

Уязвимые версии:
Avaya Aura System Manager 5.x, возможно другие версии
Avaya Aura System Manager 6.3 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за того, что демон управления ключами racoon IKE использует агрессивный режим при согласовании ключей. Удаленный пользователь может раскрыть хэш предварительного ключа.

URL производителя: https://support.avaya.com/products/P0541/avaya-aura-system-manager/

Решение: Установите последнюю версию 6.3.2 с сайта производителя.

Ссылки:
https://downloads.avaya.com/css/P8/documents/100161498



Межсайтовый скриптинг в WordPress WP Banners Lite

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress WP Banners Lite Plugin 1.x

Уязвимые версии: WordPress WP Banners Lite 1.40, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cid" в сценарии wp-content/plugins/wp-banners-lite/wpbanners_show.php (когда параметр "id" равен существующему идентификатору баннера). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/extend/plugins/wp-banners-lite/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://blog.zerial.org/seguridad/vulnerabilidad-en-plugin-para-wordpress-afecta-a-mas-de-200-sitios/



Множественные уязвимости в IBM Security Virtual Server Protection для VMware

Опасность: Средняя
Наличие исправления: Да
Количество уязвимостей: 5
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:4.3/Temporal:3.2
CVE ID: CVE-2011-4354
CVE-2013-0166
CVE-2013-0169
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: IBM Security Virtual Server Protection for VMware 1.x

Уязвимые версии:
IBM Security Virtual Server Protection для VMware 1.0
IBM Security Virtual Server Protection для VMware 1.1
IBM Security Virtual Server Protection для VMware 1.1.0.1
IBM Security Virtual Server Protection для VMware 1.1.1.0

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/353717.php
http://www.securitylab.ru/vulnerability/437398.php

URL производителя: http://www-947.ibm.com/support/entry/portal/overview//software/security_systems/ibm_security_virtual_server_protection_for_vmware

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
http://www.ibm.com/support/docview.wss?uid=swg21636105
http://www.ibm.com/support/docview.wss?uid=swg21637811
http://www.ibm.com/support/docview.wss?uid=swg21637812



Отказ в обслуживании в PyMongo

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:A/AC:M/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) = Base:2.9/Temporal:2.1
CVE ID: CVE-2013-2132
Вектор эксплуатации: Локальная сеть
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PyMongo 2.x

Уязвимые версии:
PyMongo 2.5.1, возможно более ранние версии

Описание:
Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки в функции "get_value()" в файле bson/_cbsonmodule.c при обработке DBRefs. Удаленный пользователь может произвести DoS атаку.

URL производителя: http://api.mongodb.org/python/current/

Решение: Установите последнюю версию 2.5.2 с сайта производителя.

Ссылки:
https://jira.mongodb.org/browse/PYTHON-532



Межсайтовый скриптинг в WordPress Buckets

Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:4.3/Temporal:3.7
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WordPress Buckets Plugin 0.x

Уязвимые версии: WordPress Buckets 0.1.9.3 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии wp-content/plugins/buckets/js/ZeroClipboard.swf. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://wordpress.org/extend/plugins/buckets/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки:
http://www.openwall.com/lists/oss-security/2013/03/10/2



Множественные уязвимости в Adobe Flash Player

Опасность: Критическая
Наличие исправления: Да
Количество уязвимостей: 3
CVSSv2 рейтинг: (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:H/RL:O/RC:C) = Base:7.5/Temporal:6.5
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-0643
CVE-2013-0648
CVE-2013-0504
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Adobe Flash Player 11.x

Уязвимые версии:
Adobe Flash Player 11.6.602.168 и более ранние версии для Windows
Adobe Flash Player 11.6.602.167 и более ранние версии для Macintosh
Adobe Flash Player 11.2.202.270 и более ранние версии для Linux.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки, связанной с разрешениями в песочнике расширения Flash Player для Firefox. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

2. Уязвимость существует из-за ошибки в функции ExternalInterface ActionScript. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: Уязвимости № 1 и 2 активно эксплуатируются в настоящее время.

3. Уязвимость существует из-за ошибки в службе broker. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://www.adobe.com/

Решение: Установите последнюю версию с сайта производителя.

Ссылки:
https://www.adobe.com/support/security/bulletins/apsb13-08.html



Компрометация системы в X.Org libdmx

Опасность: Низкая
Наличие исправления: Да
Количество уязвимостей: 1
CVSSv2 рейтинг: (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID: CVE-2013-1992
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: X.Org libdmx 1.x

Уязвимые версии: X.Org libdmx 1.1.2, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки целочисленного переполнения памяти в функциях "DMXGetScreenAttributes()", "DMXGetWindowAttributes()" и "DMXGetInputAttributes()". Удаленный пользователь может вызвать переполнение буфера.

Примечание: Успешная эксплуатация уязвимости позволяет выполнить произвольный код, однако требует, чтобы пользователь подключился к вредоносном серверу X.

URL производителя: http://cgit.freedesktop.org/xorg/lib/libdmx/

Решение: Установите последнюю версию 1.1.3 с сайта производителя.

Ссылки:
http://www.x.org/wiki/Development/Security/Advisory-2013-05-23



Множественные уязвимости в Google Chrome

Опасность: Высокая
Наличие исправления: Да
Количество уязвимостей: 11
CVSSv2 рейтинг: ((AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:5.3/Temporal:3.9
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID: CVE-2013-2854
CVE-2013-2855
CVE-2013-2856
CVE-2013-2857
CVE-2013-2858
CVE-2013-2859
CVE-2013-2860
CVE-2013-2861
CVE-2013-2862
CVE-2013-2863
CVE-2013-2864
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Chrome 27.x

Уязвимые версии: Google Chrome 27.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что обработчику отправляется некорректное значение. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в API инструментов разработчика. Удаленный пользователь может вызвать повреждение памяти и осуществить DoS атаку.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке входных данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения при обработке изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения при обработке HTML5 Audio. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки междоменного происхождения имен. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения при подключении к API баз данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения в SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки повреждения данных при обработке Skia GPU. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за повреждения данных при обработке SSL- socket. Удаленный пользователь может выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки при просмотре PDF-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

URL производителя: http://www.google.com/

Решение: Для устранения уязвимости воспользуйтесь функционалом автоматического обновления Google Chrome.

Ссылки:
http://googlechromereleases.blogspot.ru/2013/06/stable-channel-update.html




Кто Онлайн

Сейчас 29 гостей и ни одного зарегистрированного пользователя на сайте