Отчет по уязвимостям с 13 по 19 марта
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6227
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6933
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4215
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3006
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3806
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3819
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6315
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3169
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3459
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7277
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10646
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12364
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13998
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9123
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7078
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5387
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4616
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3426
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3154
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3400
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3024
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 13 по 19 марта

Блог:  Отчеты по уязвимостям |  Автор:  Андрей Бирюков |  Категория:  Обзор уязвимостей 19.03.2012 - 10:50

Отчет по уязвимостям с 13 по 19 марта

Еженедельный отчет содержит описания восьми уязвимостей и одного эксплоита в наиболее распространенных приложениях и оборудовании.

 Apple Safari 

Несколько уязвимостей обнаружены в браузере Safari. Удаленный пользователь может осуществить обход ограничений безопасности, спуфинг, компрометацию системы и межсайтовый скриптинг.

Удаленный пользователь может выполнить подмену схожих символов в адресной строке и осуществить фишинговую атаку. Также из-за множественных ошибок в компоненте WebKit удаленный пользователь может совершить атаку межсайтового скриптинга, выполнить произвольный код на целевой системе и раскрыть учетные данные жертвы.

Ссылка на сайт разработчика:  http://support.apple.com/kb/HT5190    

Версии:  предшествующие 5.1.4 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:   UNIX (OS X), Windows (7), Windows (Vista), Windows (XP)

ID в базе CVE:  CVE-2012-0584, CVE-2012-0640, CVE-2012-0647

Решение: Установить заплатку с сайта производителя

 

Множественные уязвимости в продуктах Microsoft

Microsoft DNS Server

Уязвимость Microsoft DNS Server позволяет удаленному пользователю осуществить отказ в обслуживании. Для этого злоумышленнику необходимо отправить специально составленный DNS запрос, который приведет целевую систему к перезагрузке.

Ссылка на сайт разработчика:    http://technet.microsoft.com/en-us/security/bulletin/ms12-017

Версии: 2003 SP2, 2008 SP2, 2008 R2 SP1; and prior service packs

Опасность: критическая, возможен отказ в обслуживании

Операционные системы: Windows (2003), Windows (2008) 

ID в базе CVE: CVE-2012-0006 

Решение: Установить заплатку с сайта производителя

Windows RDP

Уязвимости в протоколе RDP, используемом в Windows для работы с удаленным рабочем столом,  позволяют удаленному пользователю с помощью специально сформированных RDP пакетов получить доступ к неинициализированным или удаленным объектам и выполнить произвольный код на целевой системе.

Краткое описание концепции эксплоита приводится в конце обзора.

Ссылка на сайт разработчика:   http://technet.microsoft.com/en-us/security/bulletin/ms12-020  

 

Версии:

Опасность: критическая

Операционные системы:  Windows (2003), Windows (2008), Windows (7), Windows (Vista), Windows (XP)

ID в базе CVE:  CVE-2012-0002, CVE-2012-0152

Решение: Установить соответствующее обновление с сайта производителя

Microsoft Visual Studio

Локальный пользователь может составить специальный add-in код в каталоге Visual Studio. При запуске Visual Studio на целевой системе данный add-in будет запущен с правами запустившего пользователя, то есть осуществлено “поднятие привилегий”.

Ссылки на сайт разработчика:  technet.microsoft.com/en-us/security/bulletin/ms12-021

Версии:  2008 SP1, 2010, 2010 SP1

Опасность: высокая

Операционные системы:   Windows (any)

ID в базе CVE:  CVE-2012-0008

Решение: Установить соответствующее обновление с сайта производителя

Citrix XenServer

Удаленный пользователь может вызвать ошибку в Citrix XenServer Workload Balancer, которая приведет к временному отключению служб виртуальных устройств.

Ссылки на сайт разработчика:  http://support.citrix.com/article/CTX132252

Версии:  Workload Balancing version 6.0.0.1

Опасность: критическая

Операционные системы:  

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя

Cisco ASA

Множественные уязвимости в Cisco ASA позволяют удаленному пользователю осуществить отказ в обслуживании. Удаленный пользователь может отправить специально составленный UDP пакет, обработка которого на устройстве Cisco ASA приведет к его перезагрузке.

Обработка пакетов от следующих UDP протоколов может использоваться для эксплуатации уязвимости:

* Domain Name System (DNS)
* Session Initiation Protocol (SIP)
* Simple Network Management Protocol (SNMP)
* GPRS Tunneling Protocol (GTP)
* H.323, H.225 RAS
* Media Gateway Control Protocol (MGCP)
* SunRPC
* Trivial File Transfer Protocol (TFTP)
* X Display Manager Control Protocol (XDMCP)
* IBM NetBios
* Instant Messaging  

Ссылки на сайт разработчика:  tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa

Версии:  ASA 5500 Series

Опасность: критическая

Операционные системы:  

ID в базе CVE: CVE-2012-0353, CVE-2012-0354, CVE-2012-0355, CVE-2012-0356 

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox, SeaMonkey, Thunderbird

Множественные уязвимости в продуктах Mozilla. Из-за ошибки использования после освобождения в shlwapi.dll при закрытии окна, использующего диалоговое окно открытого файла, удаленный пользователь может выполнить произвольный код на системе.

Из-за ошибки при обработке определенных действий drag&drop, удаленный пользователь может осуществить атаку межсайтового скриптинга.

Также, из-за ошибки использование после освобождения в функции nsSMILTimeValueSpec::ConvertBetweenTimeContainers(), удаленный пользователь может с помощью специально сформированного SVG файла выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-12.html  

Версии:  Mozilla Firefox 10.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 10.x

Опасность: критическая

Операционные системы:  

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя

VMware ESX/ESXi

Локальный пользователь гостевой операционной системы, работающей в гипервизоре VMware ESX может вызвать переполнение буфера в драйвера дисплея и выполнение произвольного на целевой системе с поднятием привилегий.

Ссылки на сайт разработчика:  www.vmware.com/security/advisories/VMSA-2012-0005.html  

 

Версии:  ESX 4.0, 4.1; ESXi 4.0, 4.1, 5.0

Опасность: критическая

Операционные системы:  

ID в базе CVE: CVE-2012-1508, CVE-2012-1510

Решение: Установить соответствующее обновление с сайта производителя

Эксплоит для Windows RDP

Уязвимости в протоколе RDP, используемом в Windows для работы с удаленным рабочем столом,  позволяют удаленному пользователю с помощью специально сформированных RDP пакетов получить доступ к неинициализированным или удаленным объектам и выполнить произвольный код на целевой системе..

Концепция кода эксплоита: http://www.exploit-db.com/exploits/18606/

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru