Информационная безопасность
[RU] switch to English


Многочисленные уязвимости безопасности Cisco Wireless LAN Controller
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12842
Тип:удаленная
Уровень опасности:
6/10
Описание:Отказ при обработке IP-пакета в IPS, отказ при обработке SIP, несанкционированный доступ через SNMP, выполнение кода через HTTP Profiling.
Затронутые продукты:CISCO : Cisco 500
 CISCO : Cisco 2100
 CISCO : Cisco 4100
 CISCO : Cisco 5500
 CISCO : Cisco 4400
 CISCO : Cisco 2000
 CISCO : Catalyst 3750G
 CISCO : Cisco 2500
 CISCO : Cisco Flex 7500
 CISCO : Cisco 7500
 CISCO : Cisco 8500
CVE:CVE-2013-1105 (Cisco Wireless LAN Controller (WLC) devices with software 7.0 before 7.0.235.3, 7.1 and 7.2 before 7.2.111.3, and 7.3 before 7.3.101.0 allow remote authenticated users to bypass wireless-management settings and read or modify the device configuration via an SNMP request, aka Bug ID CSCua60653.)
 CVE-2013-1104 (The HTTP Profiling functionality on Cisco Wireless LAN Controller (WLC) devices with software 7.3.101.0 allows remote authenticated users to execute arbitrary code via a crafted HTTP User-Agent header, aka Bug ID CSCuc15636.)
 CVE-2013-1103 (Cisco Wireless LAN Controller (WLC) devices with software 7.0 before 7.0.220.0, 7.1 before 7.1.91.0, and 7.2 before 7.2.103.0 allow remote attackers to cause a denial of service (Access Point reload) via crafted SIP packets, aka Bug ID CSCts87659.)
 CVE-2013-1102 (The Wireless Intrusion Prevention System (wIPS) component on Cisco Wireless LAN Controller (WLC) devices with software 7.0 before 7.0.235.0, 7.1 and 7.2 before 7.2.110.0, and 7.3 before 7.3.101.0 allows remote attackers to cause a denial of service (device reload) via crafted IP packets, aka Bug ID CSCtx80743.)

DoS против ircd-ratbox / Charybdis
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12843
Тип:удаленная
Уровень опасности:
5/10
Описание:Отказ при инициализации подключения.
Затронутые продукты:RATBOX : ratbox 3.0
 CHARYBDIS : Charybdis 3.4
CVE:CVE-2012-6084 (modules/m_capab.c in (1) ircd-ratbox before 3.0.8 and (2) Charybdis before 3.4.2 does not properly support capability negotiation during server handshakes, which allows remote attackers to cause a denial of service (NULL pointer dereference and daemon crash) via a malformed request.)
Оригинальный текстdocumentDEBIAN, [SECURITY] [DSA 2612-1] ircd-ratbox security update (27.01.2013)

Закладки в многочисленных продуктах Barracuda Networks
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12844
Тип:удаленная
Уровень опасности:
8/10
Описание:Существуют неотключаемые системные записи и диапазоны IP с SSH-входом в обход правил фильтрации.
Оригинальный текстdocumentSEC Consult Vulnerability Lab, SEC Consult SA-20130124-0 :: Critical SSH Backdoor in multiple Barracuda Networks Products (27.01.2013)

Выполнение кода в HP Diagnostics Server
дополнено с 27 августа 2012 г.
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12531
Тип:удаленная
Уровень опасности:
7/10
Описание:Выполнение кода в magentservice.exe при разборе запрос TCP/23472
Затронутые продукты:HP : HP Diagnostics Server 9.21
Оригинальный текстdocumentHP, [security bulletin] HPSBMU02841 SSRT100724 rev.1 - HP Diagnostics Server, Remote Execution of Arbitrary Code (27.01.2013)
 documentZDI, ZDI-12-162 : (0Day) HP Diagnostics Server magentservice.exe Remote Code Execution Vulnerability (27.08.2012)

Слабые разрешения в EMC Avamar
дополнено с 2 января 2013 г.
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12806
Тип:локальная
Уровень опасности:
5/10
Описание:Файл кэша открыт на запись.
CVE:CVE-2012-2291 (EMC Avamar Client 4.x, 5.x, and 6.x on HP-UX and Mac OS X, and the EMC Avamar plugin 4.x, 5.x, and 6.x for Oracle, uses world-writable permissions for cache directories, which allows local users to gain privileges via an unspecified symlink attack.)
Оригинальный текстdocumentEMC, Re: EMC Avamar: World writable cache files (27.01.2013)
 documentfulldisclosure_(at)_greyhat.dk, EMC Avamar: World writable cache files (02.01.2013)

Уязвимости безопасности в EMC AlphaStor
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12845
Тип:удаленная
Уровень опасности:
6/10
Описание:Внедрение команд, ошибка форматной строки.
Затронутые продукты:EMC : AlphaStor 4.0
CVE:CVE-2013-0929 (Format string vulnerability in the _vsnsprintf function in rrobotd.exe in the Device Manager in EMC AlphaStor 4.0 before build 800 allows remote attackers to execute arbitrary code via format string specifiers in a command.)
 CVE-2013-0928 (The NetWorker command processor in rrobotd.exe in the Device Manager in EMC AlphaStor 4.0 before build 800 allows remote attackers to execute arbitrary commands via a DCP "run command" operation.)
Оригинальный текстdocumentEMC, ESA-2013-008: EMC AlphaStor Multiple Vulnerabilities (27.01.2013)

Многочисленные уязвимости безопасности в Cisco Linksys WRT54GL
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12846
Тип:удаленная
Уровень опасности:
5/10
Описание:Выполнение команд, межсайтовый скриптинг, межсайтовая подмена запросов.
Затронутые продукты:CISCO : Linksys WRT54GL
Оригинальный текстdocumentdevnull_(at)_s3cur1ty.de, Multiple Vulnerabilities in Linksys WRT54GL (27.01.2013)

Уязвимости безопасности в F5 BIG-IP
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12847
Тип:удаленная
Уровень опасности:
5/10
Описание:SQL и XML инъекции.
Затронутые продукты:F5 : BIG-IP 11.2
CVE:CVE-2012-3000 (Multiple SQL injection vulnerabilities in sam/admin/reports/php/saveSettings.php in the (1) APM WebGUI in F5 BIG-IP LTM, GTM, ASM, Link Controller, PSM, APM, Edge Gateway, and Analytics and (2) AVR WebGUI in WebAccelerator and WOM 11.2.x before 11.2.0-HF3 and 11.2.x before 11.2.1-HF3 allow remote authenticated users to execute arbitrary SQL commands via the defaultQuery parameter.)
 CVE-2012-2997 (XML External Entity (XXE) vulnerability in sam/admin/vpe2/public/php/server.php in F5 BIG-IP 10.0.0 through 10.2.4 and 11.0.0 through 11.2.1 allows remote authenticated users to read arbitrary files via a crafted XML file.)
Оригинальный текстdocumentSEC Consult Vulnerability Lab, SEC Consult SA-20130122-1 :: F5 BIG-IP SQL injection vulnerability (27.01.2013)
 documentSEC Consult Vulnerability Lab, SEC Consult SA-20130122-0 :: F5 BIG-IP XML External Entity Injection vulnerability (27.01.2013)

Утечка информации в PHP
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12848
Тип:библиотека
Уровень опасности:
5/10
Описание:Раскрытие содержимого памяти в openssl_encrypt()
CVE:CVE-2012-6113 (The openssl_encrypt function in ext/openssl/openssl.c in PHP 5.3.9 through 5.3.13 does not initialize a certain variable, which allows remote attackers to obtain sensitive information from process memory by providing zero bytes of input data.)

Утечка информации в Vino
Опубликовано:27 января 2013 г.
Источник:
SecurityVulns ID:12849
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможно читать содержимое буфера обмена без авторизации.
Затронутые продукты:VINO : Vino 3.4
CVE:CVE-2012-4429 (Vino 2.28, 2.32, 3.4.2, and earlier allows remote attackers to read clipboard activity by listening on TCP port 5900.)
Оригинальный текстdocumentUBUNTU, [USN-1701-1] Vino vulnerability (27.01.2013)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород