Отчет по уязвимостям с 4 по 11 февраля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9884
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8097
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8198
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5194
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 4 по 11 февраля

Статьи / Отчет по уязвимостям с 4 по 11 февраля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания семи уязвимостей и одного эксплоита в том числе и множественных в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 4 по 11 февраля

Еженедельный отчет содержит описания семи уязвимостей и одного эксплоита в том числе и множественных в наиболее распространенных приложениях и устройствах.

 

D-Link DCS-930L и DCS-932L

Из-за того, что устройство не правильно обеспечивает защиту загрузки конфигурации через HTTP-запрос в сценарии frame/GetConfig, удаленный пользователь может, к примеру, раскрыть учетные данные администратора.  

Ссылка на сайт разработчика:  

http://packetstormsecurity.com/files/119902/D-Link-DCS-Cameras-Authentication-Bypass-Command-Execution.html

 

Версии:  D-Link DCS-930L Cloud Camera 1000

D-Link DCS-932L Cloud Camera 110 

Опасность: высокая

Операционные системы: 

ID в базе CVE:

Решение: Установить обновление с сайта производителя.

 

  Oracle Java

Обнаруженные множественные уязвимости позволяют злоумышленнику выполнить произвольный код на системе. Список из 37 уязвимостей можно найти по ссылке http://www.securitylab.ru/vulnerability/437098.php.

Ссылка на сайт разработчика: 

http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html

http://www.oracle.com/technetwork/topics/security/javacpufeb2013verbose-1841196.html

 

Версии: Oracle Java JDK 1.5.x / 5.x

Oracle Java JDK 1.7.x / 7.x

Oracle Java JRE 1.7.x / 7.x

Oracle Java SDK 1.4.x / 4.x

Sun Java JDK 1.4.x

Sun Java JDK 1.6.x / 6.x

Sun Java JRE 1.4.x / 4.x

Sun Java JRE 1.5.x / 5.x

Sun Java JRE 1.6.x / 6.x

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-1541

CVE-2012-3213

CVE-2012-3342

CVE-2013-0351

CVE-2013-0409

CVE-2013-0419

CVE-2013-0423

CVE-2013-0424

CVE-2013-0425

CVE-2013-0426

CVE-2013-0427

CVE-2013-0428

CVE-2013-0429

CVE-2013-0430

CVE-2013-0431

CVE-2013-0432

CVE-2013-0433

CVE-2013-0434

CVE-2013-0435

CVE-2013-0437

CVE-2013-0438

CVE-2013-0440

CVE-2013-0441

CVE-2013-0442

CVE-2013-0443

CVE-2013-0444

CVE-2013-0445

CVE-2013-0446

CVE-2013-0448

CVE-2013-0449

CVE-2013-0450

CVE-2013-1473

CVE-2013-1475

CVE-2013-1476

CVE-2013-1478

CVE-2013-1479

CVE-2013-1480

CVE-2013-1481

CVE-2013-1489

Решение: Установить обновление с сайта производителя.

 VMware vSphere

Из-за ошибки при обработке протоколов управления аутентификации, удаленный пользователь может повредить память приложения. Успешная эксплуатация уязвимости позволяет произвольный код, однако требует, чтобы vCenter Server или vSphere Client взаимодействовал с сервером злоумышленников как с клиентом.  

Ссылка на сайт разработчика:  

http://www.vmware.com/security/advisories/VMSA-2013-0001.html

Версии: vCenter Server 4.1, возможно другие версии.

vCenter Server 4.0, возможно другие версии.

VirtualCenter 2.5, возможно другие версии.

vSphere Client 4.1, возможно другие версии.

vSphere Client 4.0, возможно другие версии.

VI-Client 2.5, возможно другие версии.

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2013-1405

Решение: Установить обновление с сайта производителя.

 

 

Google Chrome

Из-за неизвестной ошибки при обработке определенных пакетов, удаленный пользователь может с помощью специально сформированного пакета замедлить обработку легитимного трафика.

 

Ссылки на сайт разработчика: 

http://tools.cisco.com/security/center/viewAlert.x?alertId=27991

 

Версии: Cisco IOS XR версии до 4.3(1.16)l для Cisco Carrier Routing System..

Опасность: высокая

Операционные системы: Cisco IOS

 

ID в базе CVE: CVE-2013-1112

Решение: Установить обновления с сайта производителя.  

 

VMware ESXi

Обнаруженные уязвимости позволяют злоумышленнику выполнить произвольный код на системе.

1. Уязвимость существует из-за ошибки реализации протокола аутентификации.

2. Приложение содержит уязвимую версию libxml2.

 Ссылки на сайт разработчика:    

http://www.vmware.com/security/advisories/VMSA-2013-0001.html

 

Версии: VMware ESXi 3.5
VMware ESXi 4.0
VMware ESXi 4.1

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2011-3102
CVE-2012-2807
CVE-2013-1405

 

Решение: Установить соответствующее обновление с сайта производителя    

 

Xen

Из-за недостаточной обработки входных данных в функции "pciback_enable_msi()" в файле drivers/xen/pciback/conf_space_capability_msi.c, удаленный пользователь может произвести DoS атаку.

 Ссылки на сайт разработчика:    

http://www.openwall.com/lists/oss-security/2013/02/05/9

 

Версии: Xen 3.x, возможно другие версии

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2013-0231

 

Adobe Flash Player

Обнаруженные в проигрывателе уязвимости позволяют удаленному пользователю обойти ограничения безопасности на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может выполнить произвольный код на целевой системе. Уязвимости активно эксплуатируются в настоящее время.

 Ссылки на сайт разработчика:    

http://www.adobe.com/support/security/bulletins/apsb13-04.html

 

Версии: Flash Player 11.5.502.146 и более ранние версии для Windows и Macintosh

Flash Player 11.5.502.146 и более ранние версии для Windows и Macintosh

Flash Player 11.2.202.261 и более ранние версии для Linux

Flash Player 11.1.115.36 и более ранние версии для Android 4.x

Flash Player 11.1.111.31 и более ранние версии для Android 3.x и 2.x

Flash Player 11.5.31.137 и более ранние версии для Chrome (Windows, Macintosh и Linux)

Flash Player 11.3.378.5 и более ранние версии для Internet Explorer 10 в Windows 8

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2013-0633
CVE-2013-0634

 

 

Эксплоит к уязвимости в VMware

Концепция уязвимости в VMware (CVE 2012-3569) в среде Metasploit Framework представлена по следующей ссылке:

http://www.exploit-db.com/exploits/24460/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru