Отчет по уязвимостям с 13 по 20 февраля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6288
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6996
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4276
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3042
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3839
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3856
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6345
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3195
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3489
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7304
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10671
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12391
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14034
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9156
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7106
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5414
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4647
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3450
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3180
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3423
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3049
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 13 по 20 февраля

Просмотров: 6579

Андрей Бирюков АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений
по защите корпоративных ресурсов

Еженедельный отчет содержит описания девяти уязвимостей и одного эксплоита, в наиболее распространенных приложениях и операционных системах.

Веб-браузер Mozilla Firefox

Обнаружена уязвимость в Mozilla Firefox. Удаленный пользователь может вызвать выполнение произвольного кода в целевой системе пользователя.

Уязвимость существует из-за ошибки использования памяти после освобождения в nsXBLDocumentInfo::ReadPrototypeBindings. Для реализации уязвимости удаленному пользователю необходимо составить специальную HTML-страницу которая будучи загружена на целевую машину способна вызвать повреждение памяти и выполнение произвольного кода на целевой системе.

  • Ссылка на сайт разработчика: www.mozilla.org/security/announce/2012/mfsa2012-10.html
  • Версии: 10.0, предыдущие версии не подвержены данной уязвимости
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости
  • Операционные системы: Linux (Any), UNIX (Any), Windows (Any)
  • ID в базе CVE: CVE-2012-0452
  • Решение: Установить последнюю версию Mozilla Firefox

Множественные уязвимости в продуктах Майкрософт

В прошедший вторник корпорация Майкрософт выпустила очередной набор обновлений для уязвимостей, имеющихся в продуктах данного разработчика. Рассмотрим наиболее опасных из обнаруженных уязвимостей.

Internet Explorer

Уязвимости в браузере Microsoft Internet Explorer позволяют удаленному пользователю выполнять произвольный код и получать потенциально важные сведения о работе системы. Для реализации угрозы злоумышленнику необходимо сформировать специальный HTML код, который вызывает ошибку при отображении объектов и выполнение произвольного кода. Данный код будет выполняться с привилегиями текущего пользователя. Уязвимость может быть также использована вместе с ActiveX объектами, помеченными как "safe for initialization" в приложениях Microsoft Office отображаемых IE. Для эксплуатации уязвимости обязательно требуется перезагрузка.

Ссылка на сайт разработчика: http://technet.microsoft.com/en-us/security/bulletin/ms12-010

Версии: 6, 7, 8, 9

Опасность: критическая, возможна удаленная эксплуатация уязвимости и доступ к важной информации

Операционные системы: Windows (Any)

ID в базе CVE: CVE-2012-0010, CVE-2012-0011, CVE-2012-0012, CVE-2012-0155

Решение: Установить соответствующее обновление с сайта производителя

Microsoft SharePoint

Несколько сценариев, входящих в состав SharePoint не осуществляют фильтрацию HTML-кода при вводе данных пользователем. В результате чего, удаленный пользователь может вызвать выполнение произвольного кода в браузере пользователя. Этот код будет выполняться в контексте безопасности сайта SharePoint и будет получен доступ к cookies (включая cookies связанные с аутентификацией) атакуемого пользователя. Уязвимости подвержены следующие файлы сценариев:

  • inplview.aspx;
  • themeweb.aspx;
  • wizardlist.aspx;
  • Ссылка на сайт разработчика: http://www.microsoft.com/downloads/details.aspx?familyid=44a8eb5a-e469-4d36-b5a0-7e030c1d3244
  • Версии: 2010, 2010 SP1
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости и доступ к важной информации
  • Операционные системы: Windows (Any)
  • ID в базе CVE: CVE-2012-0017, CVE-2012-0144, CVE-2012-0145
  • Решение: Установить соответствующее обновление с сайта производителя

Microsoft Visio Viewer

Множественные уязвимости на минувшей неделе были обнаружены в Microsoft Visio Viewer. Удаленный пользователь может создать файл Visio, который при открытии на машине целевого пользователя вызывает повреждение памяти и как следствие выполнение произвольного кода на целевой системе с правами текущего пользователя.

Microsoft .NET

Две уязвимости были обнаружены в Microsoft .NET.

  1. Удаленный пользователь может разработать приложение, использующее .NET Framework, которое при выполнении приводит к ошибке доступа к памяти и выполнению произвольного кода на целевой системе с правами текущего пользователя.
  2. Удаленный пользователь может разработать XAML browser (XBAP) или .NET приложение, которое при выполнении приводит к переполнению “кучи” и выполнению произвольного кода на целевой системе с правами текущего пользователя.
  • Ссылки на сайт разработчика: http://technet.microsoft.com/en-us/security/bulletin/ms12-016
  • Версии: 2.0 SP2, 3.5.1, 4
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости
  • Операционные системы: Windows (2003), Windows (2008), Windows (7), Windows (Vista), Windows (XP)
  • ID в базе CVE: CVE-2012-0014, CVE-2012-0015
  • Решение: Установить соответствующее обновление с сайта производителя

Проигрыватель Adobe Flash Player

Множественные уязвимости обнаружены в Adobe Flash Player. Удаленный пользователь может создать специальный Flash-контент, который при выполнении производит повреждение памяти в Windows ActiveX и выполнение произвольного кода на целевой системе с правами текущего пользователя. Также возможно создание Flash-контента, позволяющего обойти ограничения безопасности и выполнить произвольный код. Кроме этого, с помощью специальный сценариев можно осуществить хищение cookies сайтов, которые посещал текущий пользователь.

  • Ссылки на сайт разработчика: http://www.adobe.com/support/security/bulletins/apsb12-03.html
  • Версии: 11.1.102.55 and prior versions; 11.1.112.61 and prior for Android 4.x; 11.1.111.5 and prior for Android 2.x and 3.x
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости
  • Операционные системы: Windows (2003), Windows (2008), Windows (7), Windows (Vista), Windows (XP)
  • ID в базе CVE: CVE-2012-0751, CVE-2012-0752, CVE-2012-0753, CVE-2012-0754, CVE-2012-0755, CVE-2012-0756, CVE-2012-0767
  • Решение: Установить соответствующее обновление с сайта производителя

Оборудование Hewlett-Packard

В некоторых моделях принтеров возможно удаленное обновление программного обеспечения при использовании заводских настроек. Программное обеспечение может быть передано удаленно по порту 9100 без аутентификации. Изменение прошивки устройств может привести к нарушению целостности и конфиденциальности, а также к отказу в обслуживании.

В качестве решения предлагается принудительно запретить удаленное обновление и обновить программное обеспечение.

Виртуальный коммутатор Cisco Nexus

Удаленный пользователь может отправить специально собранный IP-пакет, который приведет к отказу в обслуживании.

  • Ссылки на сайт разработчика: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120215-nxos
  • Версии: Nexus 1000v, 5000, and 7000 Series Switches
  • Опасность: высокая, возможна удаленная перезагрузка коммутатора
  • Операционные системы: Windows (2003), Windows (2008), Windows (7), Windows (Vista), Windows (XP)
  • ID в базе CVE: CVE-2012-0352
  • Решение: Установить соответствующее обновление с сайта производителя

Платформа Oracle Java SE

Множественные уязвимости обнаружены в Oracle Java SE. Удаленный пользователь может подготовить специальное приложение, выполнение которого приведет к выполнению произвольного кода в целевой системе. Также возможно выполнение отказа в обслуживании всей системы, модификация пользовательских данных.

  • Ссылки на сайт разработчика: http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html
  • Версии: 1.4.2_35 и более ранние, 5.0 Update 33 и более ранние; 6 Update 30 и более ранние; 7 Update 2 и более ранние
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости, отказ в обслуживании, раскрытие и модификация пользовательской информации
  • Операционные системы: Linux (Any), UNIX (Solaris - SunOS), Windows (Any)
  • ID в базе CVE: CVE-2011-3563, CVE-2012-0497, CVE-2012-0498, CVE-2012-0499, CVE-2012-0500, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0504, CVE-2012-0505, CVE-2012-0506, CVE-2012-0508
  • Решение: Установить соответствующее обновление с сайта производителя

Эксплоит для Adobe Flash Player MP4

В проигрывателе Adobe Flash Player MP4 в августе прошлого года были обнаружены множественные уязвимости. На этой неделе в сети появился эксплоит, разработанный в среде Metasploit Framework, позволяющий эксплуатировать одну из них.

Информация по исходной уязвимости

Уязвимость существует из-за ошибки обработки границ данных при обработке значения num_ref_frames_in_pic_order_cnt_cycle в компоненте sequenceParameterSetNALUnit. Удаленный пользователь может вызвать переполнение буфера в стеке.

  • Ссылки на сайт разработчика: http://www.adobe.com/support/security/bulletins/apsb11-21.html
  • Версии:
    • Adobe Flash Player 10.3.181.36 and earlier for Windows, Macintosh, Linux and Solaris
    • Adobe Flash Player 10.3.185.25 and earlier for Android
    • Adobe AIR 2.7 and earlier for Windows, Macintosh, and Android
  • Опасность: критическая, возможна удаленная эксплуатация уязвимости
  • Операционные системы: Windows, Macintosh, and Android
  • ID в базе CVE: CVE-2011-2140
  • Решение: Установить соответствующее обновление с сайта производителя

Использованные источники:

  1.  Securitytracker.com
  2. Securitylab.ru

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru