Отчет по уязвимостям с 7 по 14 января
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9959
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8165
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8265
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5921
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 7 по 14 января

Статьи / Отчет по уязвимостям с 7 по 14 января

Автор: Андрей Бирюков

Еженедельный отчет содержит описания семи уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 7 по 14 января

Еженедельный отчет содержит описания семи уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 Microsoft Windows Print Spooler 

Из-за ошибки при обработке задач, отправленных на печать, в Microsoft Windows Print Spooler, удаленный пользователь может с помощью специально сформированной задачи вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  

MS13-001: Vulnerability in Windows Print Spooler Components Could Allow Remote Code Execution (2769369)

Версии:  Microsoft Windows 7

Microsoft Windows 2008

Microsoft Windows 2008 R2

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-0011

Решение: Установить обновление с сайта производителя. 

 

  Microsoft System Center Operations Manager 2007

Из-за недостаточной обработки входных данных, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Еще одна уязвимость существует из-за недостаточной обработки входных данных, в результате чего удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика: 

MS13-003: Vulnerabilities in System Center Operations Manager Could Allow Elevation of Privilege (2748552)  

Версии: Microsoft System Center Operations Manager 2007 Service Pack 1

Microsoft System Center Operations Manager 2007 R2.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-0009

CVE-2013-0010

Решение: Установить обновление с сайта производителя.

 Microsoft XML Core Services

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного усечения при обработке XML данных в Microsoft XML Core Services (MSXML). Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке XML данных в Microsoft XML Core Services (MSXML). Удаленный пользователь может с помощью специально сформированного XSLT документа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  

MS13-002: Vulnerabilities in Microsoft XML Core Services Could Allow Remote Code Execution (2756145)

Версии: Microsoft XML Core Services 3.0

Microsoft XML Core Services 4.0

Microsoft XML Core Services 5.0

Microsoft XML Core Services 6.0

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2013-0006

CVE-2013-0007

Решение: Установить обновления с сайта производителя.

Microsoft Windows

Из-за ошибки при обработке широковещательных оконных сообщений в драйвере Win32k.sys, локальный пользователь может повысить свои привилегии на системе 

Ссылки на сайт разработчика: 

MS13-005: Vulnerability in Windows Kernel-Mode Driver Could Allow Elevation of Privilege (2778930)  

Версии: Microsoft Windows Vista

Microsoft Windows 2008

Microsoft Windows 7

Microsoft Windows 2008 R2

Microsoft Windows 8

Microsoft Windows Server 2012

Microsoft Windows RT

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-0008

Решение: Установить обновления с сайта производителя.  

 

Microsoft .NET Framework

Множественные уязвимости позволяют локальному пользователю повысить привилегии на системе.

1. Уязвимость существует из-за ошибки при обработке указателей на неуправляемые области памяти. Удаленный пользователь может раскрыть важные данные на целевой системе.

2. Уязвимость существует из-за за ошибки при проверке количества объектов в памяти в методе Windows Forms при их копировании в массив. Локальный пользователь может повысить привилегии на целевой системе.

3. Уязвимость существует из-за ошибки при проверке размера объектов памяти в методе пространства имен System.DirectoryServices.Protocol (S.DS.P) при их копировании в массив

4. Уязвимость существует из-за ошибки проверки прав доступа к определенным объектам в памяти. Локальный пользователь может повысить привилегии на целевой системе

Ссылки на сайт разработчика:    

MS13-004: Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (2769324)

Версии:  Microsoft .NET Framework 1.x
Microsoft .NET Framework 2.x
Microsoft .NET Framework 3.x
Microsoft .NET Framework 4.x
Microsoft Server Core installation option

Опасность: высокая

Операционные системы: 

ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя    

Mozilla Firefox

Обнаруженные в браузере уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Всего обнаружено 25 уязвимостей.

Подробное описание можно найти в статье: http://www.securitylab.ru/vulnerability/435898.php

Ссылки на сайт разработчика:    

https://www.mozilla.org/security/announce/2013/mfsa2013-01.html
https://www.mozilla.org/security/announce/2013/mfsa2013-02.html
https://www.mozilla.org/security/announce/2013/mfsa2013-03.html
https://www.mozilla.org/security/announce/2013/mfsa2013-04.html
https://www.mozilla.org/security/announce/2013/mfsa2013-05.html
https://www.mozilla.org/security/announce/2013/mfsa2013-06.html
https://www.mozilla.org/security/announce/2013/mfsa2013-07.html
https://www.mozilla.org/security/announce/2013/mfsa2013-08.html
https://www.mozilla.org/security/announce/2013/mfsa2013-09.html
https://www.mozilla.org/security/announce/2013/mfsa2013-10.html
https://www.mozilla.org/security/announce/2013/mfsa2013-11.html
https://www.mozilla.org/security/announce/2013/mfsa2013-12.html
https://www.mozilla.org/security/announce/2013/mfsa2013-13.html
https://www.mozilla.org/security/announce/2013/mfsa2013-14.html
https://www.mozilla.org/security/announce/2013/mfsa2013-15.html
https://www.mozilla.org/security/announce/2013/mfsa2013-16.html
https://www.mozilla.org/security/announce/2013/mfsa2013-17.html
https://www.mozilla.org/security/announce/2013/mfsa2013-18.html
https://www.mozilla.org/security/announce/2013/mfsa2013-19.html

Версии:

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-5829
CVE-2013-0744
CVE-2013-0745
CVE-2013-0746
CVE-2013-0747
CVE-2013-0748
CVE-2013-0749
CVE-2013-0750
CVE-2013-0752
CVE-2013-0753
CVE-2013-0754
CVE-2013-0755
CVE-2013-0756
CVE-2013-0757
CVE-2013-0758
CVE-2013-0759
CVE-2013-0760
CVE-2013-0761
CVE-2013-0762
CVE-2013-0763
CVE-2013-0764
CVE-2013-0766
CVE-2013-0768
CVE-2013-0769
CVE-2013-0770
CVE-2013-0771

Решение: Установить соответствующее обновление с сайта производителя  

Oracle Java JRE

Уязвимость, существующая из-за неизвестной ошибки, позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за неизвестной ошибки. Уязвимость активно эксплуатируется в настоящее время.

Ссылки на сайт разработчика:    

http://labs.alienvault.com/labs/index.php/2013/new-year-new-java-zeroday/

Версии: Oracle Java JRE 7 update 10 build 1.7.0_10-b18, возможно другие версии

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-0422

Решение: Способов устранения уязвимости не существует в настоящее время.  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru