Множественные уязвимости в Collax Business Server and Collax Groupware Suite

Дата публикации:
25.03.2014
Дата изменения:
25.03.2014
Всего просмотров:
430
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C) = Base:7.5/Temporal:5.5
CVE ID:
CVE-2011-3389
CVE-2012-3482
CVE-2014-0092
CVE-2014-1959
Вектор эксплуатации:
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Внедрение в сессию пользователя
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Collax Business Server 5.x
Collax Groupware Suite 5.x
Уязвимые версии:
Collax Business Server 5.x
Collax Groupware Suite 5.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести неизвестное воздействие, хищение кликов, совершить спуфинг атаку, получить доступ к определенной конфиденциальной информации и вызвать отказ в обслуживании.

1. Приложение содержит уязвимую версию Fetchmail.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/428501.php

2. Приложение содержит уязвимую версию GnuTLS.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/450215.php
http://www.securitylab.ru/vulnerability/450026.php

3. Уязвимость существует из-за ошибки прилагаемой в комплекте уязвимой версии демона NTP. Подробности уязвимости не раскрываются.

URL производителя: http://www.collax.com

Решение: Установите последнюю версию 5.5.12 с сайта производителя.

Ссылки: http://www.collax.com/produkte/AllinOne-server-for-small-businesses
http://www.collax.com/download/file/target/frame/file/2926
http://www.collax.com/produkte/EMail-Calendar-Contacts-in-a-safe-business-server
http://www.collax.com/download/file/target/frame/file/2930

или введите имя

CAPTCHA