1. Reverse Engineering >
  2. Exploits


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Exploits


Suchen

News RSS Quellen: 23x
News Kategorien unterhalb von Exploits: 2x
News RSS Feeds dieser Exploits Kategorie: RSS Feed Exploits
Benutze Feedly zum Abonieren.Folge uns auf feedly
Download RSS Feed App für Windows 10 Store (Leider gibt es nicht mehr viele Extensions mit welchen Sie RSS-Feeds in einer Software abonieren können. Der Browser Support für RSS-Feeds wurde eingestellt (Firefox,Chrome).

Eigene IT Security Webseite / Blog / Quelle hinzufügen

Seitennavigation

Seite 2480 von 3.038 Seiten (Bei Beitrag 86765 - 86800)
106.303x Beiträge in dieser Kategorie

Auf Seite 2479 zurück | Nächste 2481 Seite | Letzte Seite

[ 2475 ] [ 2476 ] [ 2477 ] [ 2478 ] [ 2479 ] [2480] [ 2481 ] [ 2482 ] [ 2483 ] [ 2484 ] [ 2485 ] [ 2486 ] [ 2487 ] [ 2488 ] [ 2489 ] [ 2490 ]

CVE-2016-1912

Zur Kategorie wechselnVideo vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in Dolibarr ERP/CRM 3.8.3 allow remote authenticated users to inject arbitrary web script or HTML via the (1) lastname, (2) firstname, (3) email, (4) job, or (5) signature parameter to htdocs/user/card.php. (CVSS:3.5) (Last Update:2016-01-21)
News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1913

Zur Kategorie wechselnVideo vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in the Redhen module 7.x-1.x before 7.x-1.11 for Drupal allow remote authenticated users with certain access to inject arbitrary web script or HTML via unspecified vectors, related to (1) individual contacts, (2) notes, or (3) engagement scores. (CVSS:3.5) (Last Update:2016-01-20)
News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1911

Zur Kategorie wechselnVideo vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in SAP NetWeaver 7.4 allow remote attackers to inject arbitrary web script or HTML via unspecified vectors to the (1) Runtime Workmench (RWB) or (2) Pmitest servlet in the Process Monitoring Infrastructure (PMI), aka SAP Security Note 2206793 and 2234918. (CVSS:4.3) (Last Update:2016-01-20)
News Bewertung

Weiterlesen Weiterlesen

Vuln: Mozilla Network Security Services Memory Corruption and Heap Buffer Overflow Vulnerabilities

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

Mozilla Network Security Services Memory Corruption and Heap Buffer Overflow Vulnerabilities
News Bewertung

Weiterlesen Weiterlesen

Vuln: TigerVNC Screen Size Handling Integer Overflow Vulnerability

Zur Kategorie wechselnExploits vom | Quelle: securityfocus.com Direktlink direkt öffnen

TigerVNC Screen Size Handling Integer Overflow Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit CSS Link Information Disclosure

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80632
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016 (Joe Vennix)
Risiko: problematisch

Erstellt: 22.01.2016
Eintrag: 72.3% komplett

Beschreibung

In Apple Safari bis 9.0.2 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente WebKit CSS. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Link) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit.

Die Schwachstelle wurde am 15.01.2016 durch Joe Vennix als HT205730 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter support.apple.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-1728 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

A privacy issue existed in the handling of the “a:visited button” CSS selector when evaluating the containing element’s height. This was addressed through improved validation.

Ein Upgrade auf die Version 9.0.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat offensichtlich unmittelbar reagiert. Schwachstellen ähnlicher Art sind dokumentiert unter 80351, 80627, 80628 und 80629.

CVSS

Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Person: Joe Vennix
Status: Bestätigt

CVE: CVE-2016-1728 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80351, 80627, 80628, 80629, 80630 , 80631


News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80631
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 22.01.2016
Eintrag: 71.3% komplett

Beschreibung

Es wurde eine Schwachstelle in Apple Safari bis 9.0.2 entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktion der Komponente WebKit. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 von Apple als HT205730 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory kann von support.apple.com heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-1727 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:

Multiple memory corruption issues existed in WebKit. These issues were addressed through improved memory handling.

Ein Aktualisieren auf die Version 9.0.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat nachweislich unmittelbar gehandelt. Von weiterem Interesse können die folgenden Einträge sein: 80350, 80627, 80628 und 80629.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Firma: Apple
Status: Bestätigt

CVE: CVE-2016-1727 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80350, 80627, 80628, 80629, 80630 , 80632


News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80627
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 22.01.2016
Eintrag: 71.3% komplett

Beschreibung

Eine kritische Schwachstelle wurde in Apple Safari bis 9.0.2 gefunden. Dies betrifft eine unbekannte Funktion der Komponente WebKit. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 von Apple als HT205730 in Form eines bestätigten Advisories (Website) herausgegeben. Auf support.apple.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-1723 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:

Multiple memory corruption issues existed in WebKit. These issues were addressed through improved memory handling.

Ein Aktualisieren auf die Version 9.0.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demzufolge unmittelbar gehandelt. Von weiterem Interesse können die folgenden Einträge sein: 80346, 80628, 80629 und 80630.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Firma: Apple
Status: Bestätigt

CVE: CVE-2016-1723 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80346, 80628, 80629, 80630, 80631 , 80632


News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80630
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 22.01.2016
Eintrag: 71.3% komplett

Beschreibung

Eine kritische Schwachstelle wurde in Apple Safari bis 9.0.2 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente WebKit. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 von Apple als HT205730 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf support.apple.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet als CVE-2016-1726 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:

Multiple memory corruption issues existed in WebKit. These issues were addressed through improved memory handling.

Ein Upgrade auf die Version 9.0.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat entsprechend unmittelbar reagiert. Die Einträge 80349, 80627, 80628 und 80629 sind sehr ähnlich.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Firma: Apple
Status: Bestätigt

CVE: CVE-2016-1726 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80349, 80627, 80628, 80629, 80631 , 80632


News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80628
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 22.01.2016
Eintrag: 71.3% komplett

Beschreibung

Es wurde eine kritische Schwachstelle in Apple Safari bis 9.0.2 ausgemacht. Dabei betrifft es eine unbekannte Funktion der Komponente WebKit. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 von Apple als HT205730 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von support.apple.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-1724 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

Multiple memory corruption issues existed in WebKit. These issues were addressed through improved memory handling.

Ein Upgrade auf die Version 9.0.3 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat unmittelbar reagiert. Schwachstellen ähnlicher Art sind dokumentiert unter 80347, 80627, 80629 und 80630.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Firma: Apple
Status: Bestätigt

CVE: CVE-2016-1724 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80347, 80627, 80629, 80630, 80631 , 80632


News Bewertung

Weiterlesen Weiterlesen

Apple Safari bis 9.0.2 WebKit Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80629
Betroffen: Apple Safari bis 9.0.2
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 22.01.2016
Eintrag: 71.3% komplett

Beschreibung

In Apple Safari bis 9.0.2 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine unbekannte Funktion der Komponente WebKit. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 von Apple als HT205730 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter support.apple.com. Die Verwundbarkeit wird als CVE-2016-1725 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Das Advisory weist darauf hin:

Multiple memory corruption issues existed in WebKit. These issues were addressed through improved memory handling.

Ein Aktualisieren auf die Version 9.0.3 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar gehandelt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 80348, 80627, 80628 und 80630.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Safari 9.0.3

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | Gegenmassnahme veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

Advisory: HT205730
Firma: Apple
Status: Bestätigt

CVE: CVE-2016-1725 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80348, 80627, 80628, 80630, 80631 , 80632


News Bewertung

Weiterlesen Weiterlesen

[webapps] - phpDolphin <= 2.0.5 - Multiple Vulnerabilities

Zur Kategorie wechselnPoC vom | Quelle: exploit-db.com Direktlink direkt öffnen

phpDolphin
News Bewertung

Weiterlesen Weiterlesen

[webapps] - mcart.xls Bitrix Module 6.5.2 - SQL Injection Vulnerability

Zur Kategorie wechselnPoC vom | Quelle: exploit-db.com Direktlink direkt öffnen

mcart.xls Bitrix Module 6.5.2 - SQL Injection Vulnerability
News Bewertung

Weiterlesen Weiterlesen

[webapps] - Roundcube 1.1.3 - Path Traversal Vulnerability

Zur Kategorie wechselnPoC vom | Quelle: exploit-db.com Direktlink direkt öffnen

Roundcube 1.1.3 - Path Traversal Vulnerability
News Bewertung

Weiterlesen Weiterlesen

[local] - Amanda <= 3.3.1 - amstar Command Injection Local Root

Zur Kategorie wechselnPoC vom | Quelle: exploit-db.com Direktlink direkt öffnen

Amanda
News Bewertung

Weiterlesen Weiterlesen

[papers] - Roaming Through the OpenSSH Client: CVE-2016-0777 and CVE-2016-0778

Zur Kategorie wechselnPoC vom | Quelle: exploit-db.com Direktlink direkt öffnen

Roaming Through the OpenSSH Client: CVE-2016-0777 and CVE-2016-0778
News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Cleartext Information Disclosure

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80252
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

Eine problematische Schwachstelle wurde in Advantech WebAccess bis 8.0 ausgemacht. Dies betrifft eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle (Cleartext) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:

Advantech WebAccess before 8.1 allows remote attackers to read sensitive cleartext information about e-mail project accounts via unspecified vectors.

Die Schwachstelle wurde am 15.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2015-3943 statt. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-3943 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Vuln: Oracle Java SE CVE-2015-4843 Remote Security Vulnerability

Zur Kategorie wechselnVideo vom | Quelle: securityfocus.com Direktlink direkt öffnen

Oracle Java SE CVE-2015-4843 Remote Security Vulnerability
News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Cross Site Request Forgery [CVE-2015-3946]

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80253
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

Es wurde eine Schwachstelle in Advantech WebAccess bis 8.0 entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site request forgery (CSRF) vulnerability in Advantech WebAccess before 8.1 allows remote attackers to hijack the authentication of unspecified victims via unknown vectors.

Die Schwachstelle wurde am 15.01.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-3946 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 8.1 vermag dieses Problem zu lösen.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Cross Site Request Forgery
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-3946 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1909

Zur Kategorie wechselnPoC vom | Quelle: cvedetails.com Direktlink direkt öffnen

FortiOS 4.x before 4.3.17 and 5.0.x before 5.0.8 has a hardcoded passphrase for the Fortimanager_Access account, which allows remote attackers to obtain administrative access via an SSH session. (CVSS:10.0) (Last Update:2016-01-21)
News Bewertung

Weiterlesen Weiterlesen

Vuln: Mozilla Network Security Services Memory Corruption and Heap Buffer Overflow Vulnerabilities

Zur Kategorie wechselnVideo vom | Quelle: securityfocus.com Direktlink direkt öffnen

Mozilla Network Security Services Memory Corruption and Heap Buffer Overflow Vulnerabilities
News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 SQL Injection [CVE-2015-3947]

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80254
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 66.8% komplett

Beschreibung

In Advantech WebAccess bis 8.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

SQL injection vulnerability in Advantech WebAccess before 8.1 allows remote authenticated users to execute arbitrary SQL commands via unspecified vectors.

Die Schwachstelle wurde am 15.01.2016 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-3947 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.7 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: SQL Injection
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-3947 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1910

Zur Kategorie wechselnPoC vom | Quelle: cvedetails.com Direktlink direkt öffnen

The User Management Engine (UME) in SAP NetWeaver 7.4 allows attackers to decrypt unspecified data via unknown vectors, aka SAP Security Note 2191290. (CVSS:5.0) (Last Update:2016-01-21)
News Bewertung

Weiterlesen Weiterlesen

Vuln: TigerVNC Screen Size Handling Integer Overflow Vulnerability

Zur Kategorie wechselnVideo vom | Quelle: securityfocus.com Direktlink direkt öffnen

TigerVNC Screen Size Handling Integer Overflow Vulnerability
News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1912

Zur Kategorie wechselnPoC vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in Dolibarr ERP/CRM 3.8.3 allow remote authenticated users to inject arbitrary web script or HTML via the (1) lastname, (2) firstname, (3) email, (4) job, or (5) signature parameter to htdocs/user/card.php. (CVSS:3.5) (Last Update:2016-01-21)
News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1913

Zur Kategorie wechselnPoC vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in the Redhen module 7.x-1.x before 7.x-1.11 for Drupal allow remote authenticated users with certain access to inject arbitrary web script or HTML via unspecified vectors, related to (1) individual contacts, (2) notes, or (3) engagement scores. (CVSS:3.5) (Last Update:2016-01-20)
News Bewertung

Weiterlesen Weiterlesen

CVE-2016-1911

Zur Kategorie wechselnPoC vom | Quelle: cvedetails.com Direktlink direkt öffnen

Multiple cross-site scripting (XSS) vulnerabilities in SAP NetWeaver 7.4 allow remote attackers to inject arbitrary web script or HTML via unspecified vectors to the (1) Runtime Workmench (RWB) or (2) Pmitest servlet in the Process Monitoring Infrastructure (PMI), aka SAP Security Note 2206793 and 2234918. (CVSS:4.3) (Last Update:2016-01-20)
News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 File Directory Traversal

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80272
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 66.8% komplett

Beschreibung

In Advantech WebAccess bis 8.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle (File) ausgenutzt werden. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

Directory traversal vulnerability in Advantech WebAccess before 8.1 allows remote attackers to list arbitrary virtual-directory files via unspecified vectors.

Die Schwachstelle wurde am 15.01.2016 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-0855 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0855 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

FFmpeg 2.x HTTP Live Stream Handler M3U8 File Cross-Origin erweiterte Rechte

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80278
Betroffen: FFmpeg 2.x
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

In FFmpeg 2.x wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Dabei geht es um eine unbekannte Funktion der Komponente HTTP Live Stream Handler. Dank der Manipulation durch M3U8 File kann eine erweiterte Rechte-Schwachstelle (Cross-Origin) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

FFmpeg 2.x allows remote attackers to conduct cross-origin attacks and read arbitrary files by using the concat protocol in an HTTP Live Streaming (HLS) M3U8 file, leading to an external HTTP request in which the URL string contains the first line of a local file.

Die Schwachstelle wurde am 15.01.2016 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-1897 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-1897 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Out-of-Bounds Denial of Service

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80268
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in Advantech WebAccess bis 8.0 ausgemacht. Dabei betrifft es eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

Advantech WebAccess before 8.1 allows remote attackers to cause a denial of service (out-of-bounds memory access) via unspecified vectors.

Die Schwachstelle wurde am 15.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-0851 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0851 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 BwpAlarm Subsystem RPC Request Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80277
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 15.01.2016
Eintrag: 66.8% komplett

Beschreibung

Es wurde eine Schwachstelle in Advantech WebAccess bis 8.0 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente BwpAlarm Subsystem. Durch Beeinflussen durch RPC Request kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Buffer overflow in the BwpAlarm subsystem in Advantech WebAccess before 8.1 allows remote attackers to cause a denial of service via a crafted RPC request.

Die Schwachstelle wurde am 15.01.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-0860 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 8.1 vermag dieses Problem zu lösen.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0860 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Information Disclosure [CVE-2016-0853]

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80270
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: problematisch

Erstellt: 15.01.2016
Eintrag: 65.2% komplett

Beschreibung

Eine problematische Schwachstelle wurde in Advantech WebAccess bis 8.0 ausgemacht. Davon betroffen ist eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für die Vertraulichkeit. CVE fasst zusammen:

Advantech WebAccess before 8.1 allows remote attackers to obtain sensitive information via crafted input.

Die Schwachstelle wurde am 15.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-0853 statt. Der Angriff kann über das Netzwerk passieren. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 3.0 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Information Disclosure
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0853 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Kernel Service RPC Request Integer Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80276
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 15.01.2016
Eintrag: 67.3% komplett

Beschreibung

Eine Schwachstelle wurde in Advantech WebAccess bis 8.0 gefunden. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion der Komponente Kernel Service. Durch das Beeinflussen durch RPC Request kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 15.01.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-0859 statt. Der Angriff kann über das Netzwerk passieren. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 8.1 vermag dieses Problem zu beheben.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0859 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Stack-Based Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80273
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

Eine Schwachstelle wurde in Advantech WebAccess bis 8.0 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-Based) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple stack-based buffer overflows in Advantech WebAccess before 8.1 allow remote attackers to execute arbitrary code via unspecified vectors.

Die Schwachstelle wurde am 15.01.2016 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-0856 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Ein Aktualisieren auf die Version 8.1 vermag dieses Problem zu lösen.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0856 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Advantech WebAccess bis 8.0 Race Condition Pufferüberlauf

Zur Kategorie wechselnExploits vom | Quelle: scip.ch Direktlink direkt öffnen

Allgemein

scipID: 80275
Betroffen: Advantech WebAccess bis 8.0
Veröffentlicht: 15.01.2016
Risiko: kritisch

Erstellt: 15.01.2016
Eintrag: 66.2% komplett

Beschreibung

In Advantech WebAccess bis 8.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Race Condition) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Race condition in Advantech WebAccess before 8.1 allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow) via a crafted request.

Die Schwachstelle wurde am 15.01.2016 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2016-0858 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 8.1 vermag dieses Problem zu lösen.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: WebAccess 8.1

Timeline

15.01.2016 | Advisory veröffentlicht
15.01.2016 | VulDB Eintrag erstellt
15.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0858 (mitre.org) (nvd.nist.org) (cvedetails.com)


News Bewertung

Weiterlesen Weiterlesen

Seitennavigation

Seite 2480 von 3.038 Seiten (Bei Beitrag 86765 - 86800)
106.303x Beiträge in dieser Kategorie

Auf Seite 2479 zurück | Nächste 2481 Seite | Letzte Seite

[ 2475 ] [ 2476 ] [ 2477 ] [ 2478 ] [ 2479 ] [2480] [ 2481 ] [ 2482 ] [ 2483 ] [ 2484 ] [ 2485 ] [ 2486 ] [ 2487 ] [ 2488 ] [ 2489 ] [ 2490 ]