Дата публикации: | 14.11.2013 |
Всего просмотров: | 1987 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 2.6 (AV:N/AC:H/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) |
CVE ID: | CVE-2013-3876 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 7
Microsoft Windows 8 Microsoft Windows 8.1 Microsoft Windows RT Microsoft Windows RT 8.1 Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2008 Microsoft Windows Server 2012 Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows XP Home Edition Microsoft Windows XP Professional |
Уязвимые версии: Windows XP Service Pack 3 Microsoft Windows XP Professional x64 Edition Service Pack 2 Windows Server 2003 Service Pack 2 Microsoft Windows Server 2003 x64 Edition Service Pack 2 Microsoft Windows Server 2003 for Itanium-based Systems Service Pack 2 Windows Vista Service Pack 1 Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-Based Systems Service Pack 2 Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows 8 for 32-bit Systems (except Embedded edition) Windows 8 for x64-based Systems (except Embedded edition) Windows Server 2012 Windows RT Windows 8.1 for 32-bit Systems Windows 8.1 for x64-based Systems Windows Server 2012 R2 Windows RT 8.1 Описание: Уязвимость существует из-за неизвестной ошибки, связанной с проверкой подлинности SSL сертификата. Удаленный пользователь может с помощью специально сформированного сертификата выдать себя за доверенный DirectAccess сервер и перехватить подключения DirectAccess клиентов. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | http://technet.microsoft.com/en-us/security/advisory/2862152 |