Zobrazují se příspěvky se štítkemZranitelnosti. Zobrazit všechny příspěvky
Zobrazují se příspěvky se štítkemZranitelnosti. Zobrazit všechny příspěvky

středa 23. května 2012

Chyba zabezpečení Shrnutí pro CVE-2012-2928


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Gliffy plugin před 3.7.1 pro Atlassian Jíra, a před 4,2 na soutoku Atlassian, není správně omezení možnosti třetích stran parserů XML, která umožňuje vzdálenému útočníkovi číst libovolný soubor nebo způsobit Denial of Service (spotřeba zdrojů) přes NS vektory.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 6.4 (střední) (AV: N / AC: L / Au: N / C: P / I: N / A: P) ( legenda )
Dopad Subscore: 4.9
Zneužitelnosti Subscore: 10,0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací, umožňuje přerušení provozu

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : XF
Jméno: Jíra-xml-DOS (75697)
Externí zdroj : BID
Název: 53595

Chyba zabezpečení Shrnutí pro CVE-2012-2927


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Software TM Tempo plugin před 6.4.3.1 a 6.5.0.2 6.5.x před a 7.x před 7.0.3 pro Atlassian Jíry není správně omezení možnosti třetích stran parserů XML, což umožňuje vzdálené ověřeným uživatelům způsobit Denial of Service (spotřeba zdrojů) přes nespecifikovaných vektorů.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.0 (střední) (AV: N / AC: L / Au: S / C: N / I: N / A: P) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Povinné využít
Dopad Typ: Umožňuje narušení serviceUnknown

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://confluence.atlassian.com/display/JIRA/JIRA+Security+Advisory+2012-05-17
Typ: Poradní; Patch informace

Chyba zabezpečení Shrnutí pro CVE-2012-2759


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Cross-site scripting (XSS) zabezpečení v přihlašovacím-with-ajax.php v přihlašovacím s Ajaxem (aka login-s-ajax) před plugin pro WordPress 3.0.4.1 umožňuje vzdáleným útočníkům aplikovat libovolný webový skript nebo HTML přes zpětné volání parametru v akci lostpassword na wp-login.php.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.3 (střední) (AV: N / AC: M / Au: N / C: N / I: P / A: N) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.6
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné; Oběť musí dobrovolně spolupracovat s mechanismem útoku
Přístup Složitost: Střední
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněné úpravy

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno:http://www.secureworks.com/research/advisories/SWRX-2012-003/

Chyba zabezpečení Shrnutí pro CVE-2012-2374


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

CRLF injekce zranitelnost v tornado.web.RequestHandler.set_header funkce v Tornado před 2.2.1 umožňuje vzdáleným útočníkům aplikovat libovolné HTTP hlavičky HTTP a provádět útoky reakce na štípání přes vytvořený vstup.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://www.tornadoweb.org/documentation/releases/v2.2.1.html
Externí zdroj : MLIST
Jméno: [oss zabezpečení] 20120518 Re: CVE Poptávka - Tornado (python-tornádo): Tornado v2.2.1 tornado.web.RequestHandler.set_header () oprava, aby se zabránilo záhlaví injekci

Chyba zabezpečení Shrnutí pro CVE-2012-2369


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Chyba zabezpečení formátovacího řetězce v log_message_cb funkce v OTR-plugin.c v off-the-Record Messaging (OTR), Pidgin-OTR pluginu pro Pidgin 3.2.1, než by mohlo dovolit vzdálenému útočníkovi spustit libovolný kód pomocí specifikátorů formátu řetězce v datech, které vytváří Zpráva protokolu.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MLIST
Jméno: [oss zabezpečení] 20120516 formátování řetězců Chyba zabezpečení v Pidgin-OTR

Chyba zabezpečení Shrnutí pro CVE-2012-1990


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Více cross-site scripting (XSS) chyby v Schneider Electric Kerweb než 3.0.1 a 6.0.1 před Kerwin umožní vzdálenému útočníkovi aplikovat libovolný webový skript nebo HTML přes odst. 1) na evtvariablename parametru v evts.xml akci kw.dll (2), nespecifikováno vyhledávání pole, nebo (3) NS zobrazení obsahu pole.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.3 (střední) (AV: N / AC: M / Au: N / C: N / I: P / A: N) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.6
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné; Oběť musí dobrovolně spolupracovat s mechanismem útoku
Přístup Složitost: Střední
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněné úpravy

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno: http://www.phocean.net/2012/05/08/cve-2012-1990-kerwebkerwin-xss-vulnerabilities.html

Chyba zabezpečení Shrnutí pro CVE-2012-1821


Původní datum vydání: 05/24/2012
Poslední úprava: 05/24/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Ochrana před síťovými hrozbami modul Správce složky v aplikaci Symantec Endpoint Protection (SEP) 11.0.600x přes 11.0.700x v systému Windows Server 2003 umožňuje vzdáleným útočníkům způsobit odmítnutí služby (web server výpadek, nebo démon havárie nebo zablokuje se) přes záplava pakety, které spouští automatizované blokování provozu v síti.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Name:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_00
Externí zdroj : BID
Název: 50358

Chyba zabezpečení Shrnutí pro CVE-2012-1172


Původní datum vydání: 05/24/2012
Poslední úprava: 05/24/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Souborů nahrát implementace v rfc1867.c v PHP před 5.4.0 není správně zacházet neplatné [(otevřená hranatá závorka) znaky v názvu hodnoty, které usnadňuje vzdálenému útočníkovi způsobit Denial of Service ($ _FILES zkomolene indexy) nebo v rámci adresáře Traversal útoky v multi-uploadovat soubory s využitím skriptu, který postrádá vlastní název souboru omezení.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno: https://students.mimuw.edu.pl/ ~ ai292615/php_multipleupload_overwrite.pdf
Externí zdroj : MISC
Jméno: https://nealpoole.com/blog/2011/10/directory-traversal-via-php-multi-file-uploads/
Externí zdroj : CONFIRM
Jméno: https://bugs.php.net/bug.php?id=55500

Chyba zabezpečení Shrnutí pro CVE-2012-0295


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Správce služby v konzole pro správu v aplikaci Symantec Endpoint Protection (SEP) 12,1 12,1 RU1 před-MP1 umožňuje vzdáleným útočníkům provést vkládání souborů útoky a spustit libovolný kód s využitím využívání CVE-2012-0294.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Name:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_01
Externí zdroj : BID
Název: 53184

Chyba zabezpečení Shrnutí pro CVE-2012-0294


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Adresář traversal zranitelnost v Správce služby v konzole pro správu v aplikaci Symantec Endpoint Protection (SEP) 12,1 12,1 RU1 před-MP1 umožňuje vzdálenému útočníkovi mazat soubory přes nespecifikované vektorů.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Name:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_01
Externí zdroj : BID
Název: 53182

Chyba zabezpečení Shrnutí pro CVE-2012-0289


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Buffer overflow v aplikaci Symantec Endpoint Protection (SEP) 11.0.600x přes 11.0.710x a Symantec Network Access Control odst. SNAC) 11.0.600x přes 11.0.710x umožňuje místním uživatelům získat oprávnění, a měnit data nebo způsobit odmítnutí služby, přes vytvořený skript.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Name:http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_01
Externí zdroj : BID
Název: 51795

Chyba zabezpečení Shrnutí pro CVE-2011-5091


Původní datum vydání: 05/24/2012
Poslední úprava: 05/24/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

Více SQL injection chyb v GR rady (aka grboard) 1.8.6.5 Community Edition umožní vzdálenému útočníkovi spustit libovolný SQL příkazy přes (1) TableType nebo (2) blindTarget parametr view.php, (3) delTargets [0] parametr na view_memo.php, nebo (4) na isReported parametr write_ok.php.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno: http://sirini.net/grboard/board.php?id=developer&articleNo=591

Chyba zabezpečení Shrnutí pro CVE-2011-5090


Původní datum vydání: 05/24/2012
Poslední úprava: 05/24/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

GR rada (aka grboard) 1.8.6.5 Community Edition nevyžaduje ověření pro určité databázové akce, která umožňuje vzdálenému útočníkovi upravit nebo smazat data přes žádost (1) mod_rewrite.php, (2) comment_write_ok.php, 3) Průzkum / index.php (4), aktualizace / index.php (5), trackback.php, nebo (6) libovolný poll.php skript v tématu /.

Chyba zabezpečení Shrnutí pro CVE-2012-1249


Původní datum vydání: 05/21/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Žádost iLunascape 1.0.4.0 a starší pro Android není správně implementovat třídu WebView, která umožňuje vzdálenému útočníkovi získat citlivé informace uložené přes vytvořenou aplikaci.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 5.0 (střední) (AV: N / AC: L / Au: N / C: P / I: N / A: N) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 10,0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno: https://play.google.com/store/apps/details?id=jp.co.lunascape.android.ilunascape
Externí zdroj : JVNDB
Jméno: JVNDB-2012-000044
Externí zdroj : JVN
Jméno: JVN # 86044443

Chyba zabezpečení Shrnutí pro CVE-2012-1557


Původní datum vydání: 03.12.2012
Poslední úprava: 03/13/2012
Zdroj:  US-CERT/NIST

Přehled

SQL injekce zranitelnost v Admin / plib / api-RPC / Agent.php v Parallels Plesk Panel 7.x 8.x a před 8,6 MU # 2, 9.x, než 9,5 MU # 11, 10.0.x před MU # 13, 10.1 . x před MU # 22, 10.2.x před MU # 16, a 10.3.x před MU # 5 umožňuje vzdálenému útočníkovi spustit libovolný SQL příkazy pomocí nespecifikovaných vektorů, jak je využíván v přírodě v březnu 2012.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 7.5  (HIGH) (AV: N / AC: L / Au: N / C: P / I: P /: P)  ( legenda )
Dopad Subscore:  6.4
Využitelnosti Subscore:  10,0
CVSS Verze 2 ukazatele:
Přístup Vector  sítě využitelné
Přístup Složitost:  Nízká
Ověřování:  Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací, umožňuje neoprávněné změny, umožňuje přerušení provozu

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat. Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely. NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce nanvd@nist.gov~~pobj .
Externí zdroj : BID
Název:  52267
Externí zdroj : OSVDB
Název:  79769
Hypertextový odkaz: http://www.osvdb.org/79769
Externí zdroj : MLIST
Jméno:  [oss zabezpečení] 20120308 CVE-dotaz: Parallels Plesk Panel admin / plib / api-RPC / Agent.php nespecifikováno SQL Injection
Externí zdroj : MISC
Name: http://www.h-online.com/security/news/item/Bug-in-Plesk-administration-software-is-being-actively-exploited-1446587.html
Externí zdroj : MISC
Jméno: http://www.cert.fi/haavoittuvuudet/2012/haavoittuvuus-2012-035.html
Externí zdroj : Secunia
Název:  48262
Typ:  Poradní
Externí zdroj : CONFIRM
Jméno:  http://kb.parallels.com/en/113321
Typ:  Poradní
Hypertextový odkaz: http://kb.parallels.com/en/113321
Externí zdroj : CONFIRM
Name: http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-windows-updates-release-notes.html#10216
Externí zdroj : CONFIRM
Name: http://download1.parallels.com/Plesk/PP10/parallels-plesk-panel-10-linux-updates-release-notes.html#10216