Mozilla Firefox, SeaMonkey, Thunderbird
Множественные уязвимости в продуктах Mozilla. Из-за ошибки использования после освобождения в shlwapi.dll при закрытии окна, использующего диалоговое окно открытого файла, удаленный пользователь может выполнить произвольный код на системе.
Из-за ошибки при обработке определенных действий drag&drop, удаленный пользователь может осуществить атаку межсайтового скриптинга.
Также, из-за ошибки использование после освобождения в функции nsSMILTimeValueSpec::ConvertBetweenTimeContainers(), удаленный пользователь может с помощью специально сформированного SVG файла выполнить произвольный код на целевой системе.
Ссылки на сайт разработчика: http://www.mozilla.org/security/announce/2012/mfsa2012-12.html
Версии: Mozilla Firefox 10.x Mozilla SeaMonkey 2.x Mozilla Thunderbird 10.x
Опасность: критическая
Операционные системы:
ID в базе CVE:
Решение: Установить соответствующее обновление с сайта производителя
VMware ESX/ESXi
Локальный пользователь гостевой операционной системы, работающей в гипервизоре VMware ESX может вызвать переполнение буфера в драйвера дисплея и выполнение произвольного на целевой системе с поднятием привилегий.
Ссылки на сайт разработчика: www.vmware.com/security/advisories/VMSA-2012-0005.html
Версии: ESX 4.0, 4.1; ESXi 4.0, 4.1, 5.0
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-1508, CVE-2012-1510
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для Windows RDP
Уязвимости в протоколе RDP, используемом в Windows для работы с удаленным рабочем столом, позволяют удаленному пользователю с помощью специально сформированных RDP пакетов получить доступ к неинициализированным или удаленным объектам и выполнить произвольный код на целевой системе..
Концепция кода эксплоита: http://www.exploit-db.com/exploits/18606/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
|