| 
|  | АНДРЕЙ БИРЮКОВ, специалист по информационной безопасности. Работает в крупном системном интеграторе. Занимается внедрением решений по защите корпоративных ресурсов
 |  Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов, в наиболее распространенных приложениях и сетевом оборудовании. Mozilla Firefox, Thunderbird и SeaMonkey Уязвимости в продуктах Mozilla Firefox, Thunderbird и SeaMonkey позволяют удаленному пользователю выполнять произвольный код на целевой системе. Для реализации угрозы злоумышленнику необходимо сформировать специальный PNG файл, обработка которого может вызвать переполнение динамической части памяти и выполнить произвольный код на целевой системе. Переполнение было обнаружено в функции png_decompress_chunk() при осуществлении декомпрессии для некоторых частей. Symantec pcAnywhere Уязвимости в Symantec pcAnywhere позволяют удаленному пользователю произвести DoS-атаку. Реализовать угрозу удаленный пользователь может с помощью специально сформированных пакетов. В результате будет временно заблокировано осуществление новых соединений. Эксплоит на языке Python для данной уязвимости можно найти по ссылке: http://www.exploit-db.com/exploits/18493. 
Ссылка на сайт разработчика: http://www.symantec.comВерсии: 12.5 build 463, возможно другие версииОпасность: высокая, отказ в обслуживанииОперационные системы: Windows (Any)ID в базе CVE:Решение: В настоящий момент отсутствует IBM WebSphere Уязвимость в продукте IBM WebSphere Lombardi Edition 7.2 позволяет удаленному пользователю с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. ADSL-маршрутизатор D-Link DSL-2640B Для данного устройства возможен обход аутентификации и получение административного доступа. Для реализации уязвимости злоумышленнику достаточно дождаться, когда настоящий администратор осуществит вход в веб-интерфейс управления маршрутизатором. Затем злоумышленнику достаточно подменить свой МАС-адрес на адрес администратора и он может осуществить вход в систему под учетной записью admin без пароля. 
Ссылки на сайт разработчика: http://dlink.comВерсии: D-Link DSL-2640BОпасность: высокая, возможна удаленная эксплуатация уязвимости в рамках локальной сетиОперационные системы:ID в базе CVE:Решение: В настоящий момент отсутствует Cisco Small Business SRP500 Несколько уязвимостей были обнаружены в устройствах Cisco Small Business SRP 500. Удаленный пользователь, прошедший аутентификацию, может отправить специально сформированный URL, для выполнения произвольных команд на целевой системе. Также возможна загрузка файлов, в том числе и конфигурационных, на целевую систему. Веб интерфейс SRP также содержит уязвимости. Аналогично, удаленный пользователь, прошедший аутентификацию, может отправить специально сформированный URL, для выполнения произвольных команд на целевой системе. 
Ссылки на сайт разработчика: tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120223-srp500Версии: Cisco SRP 521W, Cisco SRP 526W, Cisco SRP 527W, Cisco SRP 521W-U, Cisco SRP 526W-U, Cisco SRP 527W-U, Cisco SRP 541W, Cisco SRP 546W, Cisco SRP 547WОпасность: критическая, возможна удаленная эксплуатация уязвимостиОперационные системы:ID в базе CVE: CVE-2012-0363, CVE-2012-0364, CVE-2012-0365Решение: Установить соответствующее обновление с сайта производителя Samba Удаленный пользователь, может отправить специально построенные данные службе smbd, обработка которых приведет к выполнению произвольного кода на целевой системе. Код выполняется с правами текущего пользователя. 
Ссылки на сайт разработчика: www.samba.org/samba/security/CVE-2012-0870Версии: до 3.4.0Опасность: критическая, возможна удаленная эксплуатация уязвимостиОперационные системы: Linux (Any), UNIX (Any)ID в базе CVE: CVE-2012-0870Решение: Установить соответствующее обновление с сайта производителя Эксплоит для Trend Micro Control Manager 5.5 В средстве централизованного управления антивирусными продуктами Trend Micro – Trend Micro Control Manager в декабре прошлого года была обнаружена уязвимость. На этой неделе в сети появился эксплоит, разработанный в среде Metasploit Framework, позволяющий эксплуатировать данную уязвимость. Код эксплоита: http://www.exploit-db.com/exploits/18514. Уязвимость существует из-за ошибки обработки границ данных при обработке значения CGenericScheduler::AddTask в компоненте cmdHandlerRedAlertController.dll. Удаленный пользователь может вызвать переполнение стека в стеке. 
Ссылки на сайт разработчика: http://trendmicro.comВерсии: 5.5 до build 1613Опасность: критическая, возможна удаленная эксплуатация уязвимостиОперационные системы: WindowsID в базе CVE: 2011-5001Решение: Установить соответствующее обновление с сайта производителя Эксплоит для Symantec pcAnywhere Эксплоит на языке Python для уязвимости в Symantec pcAnywhere можно найти по ссылке: http://www.exploit-db.com/exploits/18493. Описание исходной уязвимости приводится ранее в этом обзоре. Использованные источники: 
Securitytracker.comSecuritylab.ruhttp://www.exploit-db.com 
| 
	Facebook Мой мир Вконтакте Одноклассники Google+ |  |