Отчет по уязвимостям с 13 по 19 марта
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7306
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7610
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4985
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3245
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4049
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4045
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6550
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3393
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3673
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7532
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10904
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12619
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14353
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9350
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7305
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5597
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4821
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3657
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3354
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3577
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3250
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 13 по 19 марта

Блог:  Отчеты по уязвимостям |  Автор:  Андрей Бирюков |  Категория:  Обзор уязвимостей 19.03.2012 - 10:50

Отчет по уязвимостям с 13 по 19 марта

Еженедельный отчет содержит описания восьми уязвимостей и одного эксплоита в наиболее распространенных приложениях и оборудовании.

 Apple Safari 

Несколько уязвимостей обнаружены в браузере Safari. Удаленный пользователь может осуществить обход ограничений безопасности, спуфинг, компрометацию системы и межсайтовый скриптинг.

Удаленный пользователь может выполнить подмену схожих символов в адресной строке и осуществить фишинговую атаку. Также из-за множественных ошибок в компоненте WebKit удаленный пользователь может совершить атаку межсайтового скриптинга, выполнить произвольный код на целевой системе и раскрыть учетные данные жертвы.

Ссылка на сайт разработчика:  http://support.apple.com/kb/HT5190    

Версии:  предшествующие 5.1.4 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:   UNIX (OS X), Windows (7), Windows (Vista), Windows (XP)

ID в базе CVE:  CVE-2012-0584, CVE-2012-0640, CVE-2012-0647

Решение: Установить заплатку с сайта производителя

 

Множественные уязвимости в продуктах Microsoft

Microsoft DNS Server

Уязвимость Microsoft DNS Server позволяет удаленному пользователю осуществить отказ в обслуживании. Для этого злоумышленнику необходимо отправить специально составленный DNS запрос, который приведет целевую систему к перезагрузке.

Ссылка на сайт разработчика:    http://technet.microsoft.com/en-us/security/bulletin/ms12-017

Версии: 2003 SP2, 2008 SP2, 2008 R2 SP1; and prior service packs

Опасность: критическая, возможен отказ в обслуживании

Операционные системы: Windows (2003), Windows (2008) 

ID в базе CVE: CVE-2012-0006 

Решение: Установить заплатку с сайта производителя

Windows RDP

Уязвимости в протоколе RDP, используемом в Windows для работы с удаленным рабочем столом,  позволяют удаленному пользователю с помощью специально сформированных RDP пакетов получить доступ к неинициализированным или удаленным объектам и выполнить произвольный код на целевой системе.

Краткое описание концепции эксплоита приводится в конце обзора.

Ссылка на сайт разработчика:   http://technet.microsoft.com/en-us/security/bulletin/ms12-020  

 

Версии:

Опасность: критическая

Операционные системы:  Windows (2003), Windows (2008), Windows (7), Windows (Vista), Windows (XP)

ID в базе CVE:  CVE-2012-0002, CVE-2012-0152

Решение: Установить соответствующее обновление с сайта производителя

Microsoft Visual Studio

Локальный пользователь может составить специальный add-in код в каталоге Visual Studio. При запуске Visual Studio на целевой системе данный add-in будет запущен с правами запустившего пользователя, то есть осуществлено “поднятие привилегий”.

Ссылки на сайт разработчика:  technet.microsoft.com/en-us/security/bulletin/ms12-021

Версии:  2008 SP1, 2010, 2010 SP1

Опасность: высокая

Операционные системы:   Windows (any)

ID в базе CVE:  CVE-2012-0008

Решение: Установить соответствующее обновление с сайта производителя

Citrix XenServer

Удаленный пользователь может вызвать ошибку в Citrix XenServer Workload Balancer, которая приведет к временному отключению служб виртуальных устройств.

Ссылки на сайт разработчика:  http://support.citrix.com/article/CTX132252

Версии:  Workload Balancing version 6.0.0.1

Опасность: критическая

Операционные системы:  

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя

Cisco ASA

Множественные уязвимости в Cisco ASA позволяют удаленному пользователю осуществить отказ в обслуживании. Удаленный пользователь может отправить специально составленный UDP пакет, обработка которого на устройстве Cisco ASA приведет к его перезагрузке.

Обработка пакетов от следующих UDP протоколов может использоваться для эксплуатации уязвимости:

* Domain Name System (DNS)
* Session Initiation Protocol (SIP)
* Simple Network Management Protocol (SNMP)
* GPRS Tunneling Protocol (GTP)
* H.323, H.225 RAS
* Media Gateway Control Protocol (MGCP)
* SunRPC
* Trivial File Transfer Protocol (TFTP)
* X Display Manager Control Protocol (XDMCP)
* IBM NetBios
* Instant Messaging  

Ссылки на сайт разработчика:  tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa

Версии:  ASA 5500 Series

Опасность: критическая

Операционные системы:  

ID в базе CVE: CVE-2012-0353, CVE-2012-0354, CVE-2012-0355, CVE-2012-0356 

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox, SeaMonkey, Thunderbird

Множественные уязвимости в продуктах Mozilla. Из-за ошибки использования после освобождения в shlwapi.dll при закрытии окна, использующего диалоговое окно открытого файла, удаленный пользователь может выполнить произвольный код на системе.

Из-за ошибки при обработке определенных действий drag&drop, удаленный пользователь может осуществить атаку межсайтового скриптинга.

Также, из-за ошибки использование после освобождения в функции nsSMILTimeValueSpec::ConvertBetweenTimeContainers(), удаленный пользователь может с помощью специально сформированного SVG файла выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-12.html  

Версии:  Mozilla Firefox 10.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 10.x

Опасность: критическая

Операционные системы:  

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя

VMware ESX/ESXi

Локальный пользователь гостевой операционной системы, работающей в гипервизоре VMware ESX может вызвать переполнение буфера в драйвера дисплея и выполнение произвольного на целевой системе с поднятием привилегий.

Ссылки на сайт разработчика:  www.vmware.com/security/advisories/VMSA-2012-0005.html  

 

Версии:  ESX 4.0, 4.1; ESXi 4.0, 4.1, 5.0

Опасность: критическая

Операционные системы:  

ID в базе CVE: CVE-2012-1508, CVE-2012-1510

Решение: Установить соответствующее обновление с сайта производителя

Эксплоит для Windows RDP

Уязвимости в протоколе RDP, используемом в Windows для работы с удаленным рабочем столом,  позволяют удаленному пользователю с помощью специально сформированных RDP пакетов получить доступ к неинициализированным или удаленным объектам и выполнить произвольный код на целевой системе..

Концепция кода эксплоита: http://www.exploit-db.com/exploits/18606/

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru