Отчет по уязвимостям с 18 по 25 февраля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10285
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8477
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8574
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5463
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6147
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 18 по 25 февраля

Статьи / Отчет по уязвимостям с 18 по 25 февраля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах

 

Отчет по уязвимостям с 18 по 25 февраля

Еженедельный отчет содержит описания пяти уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах.

 

Linux Kernel

Уязвимость в ядре существует из-за недостаточной обработки входных данных в функции "__skb_recv_datagram()" в файле net/core/datagram.c при обработке пакетов без полезной нагрузки. Локальный пользователь может вызвать бесконечный цикл и произвести DoS атаку.  

Ссылка на сайт разработчика:  

http://www.openwall.com/lists/oss-security/2013/02/14/7

 

Версии:  Linux Kernel 3.4.31 и более ранние версии

Опасность: высокая

Операционные системы: Linux

ID в базе CVE: CVE-2013-0290

Решение: Установите обновление из GIT репозитория.

 

  Apple iOS

Из-за ошибки, возникающей при обработке экстренных вызовов при зажатой клавише "sleep", локальный пользователь может обойти приложение "Passcode Lock" и раскрыть содержание телефонной книги.

Ссылка на сайт разработчика: 

http://www.youtube.com/watch?feature=player_embedded&v=MDkLpj3MM-c

Версии: Apple iOS 6.1 для iPhone 4, возможно другие версии.
Apple iOS 6.0.1 для iPhone 4, возможно другие версии.
Apple iOS 6.0.2 для iPhone 4, возможно другие версии.

Опасность: высокая

Операционные системы:  iOS

ID в базе CVE: 

Решение: Способов устранения уязвимости не существует в настоящее время.

 Mozilla Firefox

Множественные уязвимости в браузере позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки использования после освобождения в функции "nsOverflowContinuationTracker::Finish". Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции "nsSaveAsCharset::DoCharsetConversion". Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки использования после освобождения в функции "nsDisplayBoxShadowOuter::Paint". Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в функции "ClusterIterator::NextCluster". Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в функции "nsCodingStateMachine::NextState". Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения в функции "nsPrintEngine::CommonPrint". Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки при отображении ответа прокси-сервера. Удаленный пользователь может получить доступ к важным данным.

8. Уязвимость существует из-за ошибки использования после освобождения в сценарии nsImageLoadingContent. Удаленный пользователь может выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за небезопасного расположения файлов активного профиля пользователя. Подробности не разглашаются.

10. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти ограничения безопасности Chrome Object Wrappers (COW) и System Only Wrappers (SOW). Подробности не разглашаются.

11. Уязвимость существует из-за ошибки при обработке WebIDL объектов. Удаленный пользователь может выполнить произвольный код на целевой системе. Подробности не разглашаются.

12. Уязвимость существует из-за ошибки проверки границ буфера при воспроизведении GIF изображений. Удаленный пользователь может . Подробности не разглашаются.

13. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

14. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.  

Ссылка на сайт разработчика:  

http://www.mozilla.org/security/known-vulnerabilities/firefox.html#firefox19  

Версии: Mozilla Firefox версии до 19.0

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2013-0783
CVE-2013-0784
CVE-2013-0772
CVE-2013-0765
CVE-2013-0773
CVE-2013-0774
CVE-2013-0775
CVE-2013-0776
CVE-2013-0780
CVE-2013-0782
CVE-2013-0777
CVE-2013-0778
CVE-2013-0779
CVE-2013-0781

Решение: Установить обновление с сайта производителя.

 

 

FreeBSD

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку. Из-за ошибки в GLOB_LIMIT, удаленный пользователь может вызвать повышенную нагрузку на процессор и осуществить DoS атаку. Также, продукт содержит уязвимую версию Oracle HTTP Server.

 

Ссылки на сайт разработчика: 

http://www.freebsd.org/security/advisories/FreeBSD-SA-13:02.libc.asc

 

Версии: FreeBSD 7.x

FreeBSD 8.x

FreeBSD 9.x.

Опасность: высокая

Операционные системы: FreeBSD

 

ID в базе CVE: CVE-2010-2632

Решение: Установить обновления с сайта производителя.  

 

Adobe Acrobat

Из-за неизвестной ошибки, удаленный пользователь может выполнить произвольный код на целевой системе. Стоит отметить, что уязвимость активно эксплуатируется в настоящее время..

 Ссылки на сайт разработчика:    

http://blogs.adobe.com/psirt/2013/02/adobe-reader-and-acrobat-vulnerability-report.html  

Версии: Adobe Reader 9.x

Adobe Reader X 10.x

Adobe Reader XI 11.x

Adobe Acrobat 9.x

Adobe Acrobat X 10.x

Adobe Acrobat XI 11.x

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2013-0640

CVE-2013-0641

Решение: Установить соответствующее обновление с сайта производителя    

 

Эксплоит к уязвимости в Microsoft Internet Explorer

Концепция уязвимости в MS Internet Explorer (CVE 2013-0025) в среде Metasploit Framework представлена по следующей ссылке:

http://www.exploit-db.com/exploits/24495/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru