Отчет по уязвимостям с 2 по 9 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9897
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8108
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8210
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5196
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5879
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 2 по 9 апреля

Статьи / Отчет по уязвимостям с 2 по 9 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях и оборудовании.

 

Отчет по уязвимостям с 2 по 9 апреля

 

 Citrix XenServer

Из-за неопределенной ошибки в web-интерфейсе управления в компоненте vSwitch Controller Citrix XenServer, удаленный пользователь может обойти некоторые ограничения безопасности.

Ссылка на сайт разработчика:  http://www.citrix.com/English/ps2/products/product.asp?contentID=683148     

Версии:  Citrix XenServer 5.6 SP 2, возможно другие версии

Citrix XenServer версии до 6.0.2

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  

Решение: Установить последнюю версию ПО.

 

HP OpenView Network Node Manager

Множественные уязвимости обнаружены в программном обеспечении для управления сетью HP OpenView Network Node Manager. Уязвимость позволяет удаленному пользователю раскрыть важные данные на целевой системе, а также осуществить отказ в обслуживании, повышение привилегий и обход ограничений безопасности.

Ссылка на сайт разработчика:     http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/  

Версии: HP OpenView Network Node Manager (NNM) 7.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE: CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053, CVE-2012-0773.

Решение: Установить обновления с сайта производителя

 

Java в Mac OS X

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

 

Уязвимость существует из-за неизвестной ошибки в компоненте Java Runtime Environment. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

Стоит отметить, что уязвимость активно эксплуатируется в настоящее время.

 

Ссылка на сайт разработчика:    

http://support.apple.com/kb/DL1516
http://support.apple.com/kb/DL1515

 

Версии:

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Apple Macintosh OS X

ID в базе CVE:  CVE-2012-0507

Решение: Установить соответствующее обновление с сайта производителя

 

Google Chrome

Множественные уязвимости обнаружены в браузере Google Chrome.

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

 

1. Уязвимость существует из-за двух неизвестных уязвимостей в Flash Player. Удаленный пользователь может вызвать повреждение памяти в интерфейсе Chrome.

 

2. Уязвимость существует из-за ошибки чтения за пределами границ при обработке обрезки Skia.

 

3. Уязвимость существует из-за ошибки междоменной политики при обработке замены iframe.

 

4. Уязвимость существует из-за ошибки использования памяти после освобождения.

 

5. Уязвимость существует из-за ошибки при обработке линий окон.

 

6. Уязвимость существует из-за ошибки при обработке v8 завязок.

 

7. Уязвимость существует из-за ошибки использования после освобождения при обработке HTMLMediaElement.

 

8. Уязвимость существует из-за ошибки междоменных политик при обработке всплывающих окон.

 

9. Уязвимость существует из-за ошибки при обработке SVG ресурсов.

 

10. Уязвимость существует из-за ошибки при обработке медиа контента.

 

11. Уязвимость существует из-за ошибки при применении команд стилей.

 

12. Уязвимость существует из-за ошибки при обработке событий фокуса.

 

13. Уязвимость существует из-за ошибки в привязке сценариев..

 

Ссылки на сайт разработчика:  http://googlechromereleases.blogspot.com/2012/04/stable-and-beta-channel-updates.html

Версии:  Google Chrome 18.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-3066, CVE-2011-3067, CVE-2011-3068, CVE-2011-3069, CVE-2011-3070, CVE-2011-3071, CVE-2011-3072, CVE-2011-3073, CVE-2011-3074, CVE-2011-3075, CVE-2011-3076, CVE-2011-3077, CVE-2012-0724, CVE-2012-0725  

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco WebEx Recording Format Player

Обнаружены множественные уязвимости в системе удаленного управления Cisco WebEx Recording Format Player.  

1. Удаленный пользователь может с помощью специально сформированного WRF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в atdl2006.dll при декомпрессии определенного содержимого.

 

2. Удаленный пользователь может с помощью специально сформированного WRF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

3. Удаленный пользователь может с помощью специально сформированного WRF файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120404-webex

 

Версии:  WebEx Player

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2012-1335, CVE-2012-1336, CVE-2012-1337

Решение: Установить соответствующее обновление с сайта производителя  

 

Продукты Check Point

Обнаруженная в нескольких продуктах Check Point уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании целевой системы. Уязвимость существует из-за ошибки в функции генерации хеша во время обработки или обновления HTTP POST данных. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса потребить все доступные ресурсы процессора на системе и вызвать отказ в обслуживании.   

 

Ссылки на сайт разработчика:   
https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk66350

Версии:  Check Point Endpoint Security 7.x, Check Point Endpoint Security 8.x, Check Point Integrity 5.x
Check Point Integrity 6.x, Check Point Integrity 7.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-4838

Решение: Установить соответствующее обновление с сайта производителя  

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru