Дата публикации: | 21.09.2012 |
Всего просмотров: | 880 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 33 |
CVSSv2 рейтинг: | 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 6.1 (AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:U/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) 3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:W/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 1.9 (AV:L/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 8.5 (AV:N/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 4.4 (AV:L/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2010-4649 CVE-2011-0695 CVE-2011-0711 CVE-2011-1044 CVE-2011-1182 CVE-2011-1573 CVE-2011-1576 CVE-2011-1593 CVE-2011-1745 CVE-2011-1746 CVE-2011-1776 CVE-2011-1936 CVE-2011-2022 CVE-2011-2213 CVE-2011-2492 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие системных данных Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Avaya Communication Manager 4.x
Avaya Communication Manager 5.x |
Уязвимые версии: SafeNet Sentinel Protection Installer 7.6.5, возможно другие версии
Описание: С подробным описанием уязвимостей можно ознакомиться здесь: http://www.securitylab.ru/vulnerability/419648.php http://www.securitylab.ru/vulnerability/418811.php http://www.securitylab.ru/vulnerability/418817.php http://www.securitylab.ru/vulnerability/405205.php http://www.securitylab.ru/vulnerability/418825.php http://www.securitylab.ru/vulnerability/418828.php http://www.securitylab.ru/vulnerability/405628.php http://www.securitylab.ru/vulnerability/405612.php http://www.securitylab.ru/vulnerability/418830.php URL производителя: http://www.safenet-inc.com/ Решение: Для устранения уязвимости установите продукт версии 5.2.1 и установите Kernel Service Pack 5 и Security Service Pack 2 (PLAT-rhel4-1012) с сайта производителя. |
|
Ссылки: |
https://downloads.avaya.com/css/P8/documents/100141102 https://downloads.avaya.com/css/P8/documents/100147390 |