Отчет по уязвимостям с 11 по 18 марта
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

Книжная полка  

Секрет успешных людей

Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11274
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9530
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9578
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5986
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6695
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3988
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2907
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3715
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3719
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6209
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3064
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3363
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7180
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10558
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12274
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13908
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9039
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7000
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5310
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4543
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3350
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 11 по 18 марта

Статьи / Отчет по уязвимостям с 11 по 18 марта

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах

 

Отчет по уязвимостям с 11 по 18 марта

Еженедельный отчет содержит описания шести уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах.

 

Google Chrome

Из-за ошибки путаницы типа в WebKit, удаленный пользователь может обойти песочницу и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.dk/2013/03/stable-channel-update_7.html

http://labs.mwrinfosecurity.com/blog/2013/03/06/pwn2own-at-cansecwest-2013/

Версии:  Google Chrome 25.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-0912

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 

  Mozilla

Из-за ошибки использования после освобождения в HTML-редакторе, когда сценарий контента работает по функции document.execCommand() при выполнении определенных операций внутреннего редактирования, удаленный пользователь может сослаться на уже освобожденную память и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.mozilla.org/security/announce/2013/mfsa2013-29.html

Версии: Mozilla Firefox версий до 19.0.2

Mozilla Firefox ESR версий до 17.0.4

Thunderbird версий до 17.0.4

Thunderbird ESR версий до 17.0.4

Mozilla SeaMonkey версий до 2.16.1.

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-0787

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 Microsoft Internet Explorer

Обнаруженные уязвимости позволяют уделенному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе    

Ссылка на сайт разработчика:  

MS13-021: Cumulative Security Update for Internet Explorer (2809289)

Версии: Microsoft Internet Explorer 6

Microsoft Internet Explorer 7

Microsoft Internet Explorer 8

Microsoft Internet Explorer 9

Microsoft Internet Explorer 10.

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2013-0087

CVE-2013-0088

CVE-2013-0089

CVE-2013-0090

CVE-2013-0090

CVE-2013-0091

CVE-2013-0092

CVE-2013-0093

CVE-2013-0094

Решение: Установить обновление с сайта производителя.

 

 

Microsoft Visio Viewer 2010

Из-за ошибки при обработке типов объектов в Microsoft Visio Viewer, удаленный пользователь может с помощью специально сформированного Microsoft Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика: 

MS13-023: Vulnerability in Microsoft Visio Viewer 2010 Could Allow Remote Code Execution (2801261)

 

Версии: Microsoft Visio Viewer 2010, возможно другие версии

Опасность: высокая

Операционные системы: Windows

 

ID в базе CVE: CVE-2013-0079

Решение: Установите обновление с сайта производителя.  

 

Microsoft Windows

Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на целевой системе.

1. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе.

2. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе.

3. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе..

 Ссылки на сайт разработчика:    

MS13-027: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation Of Privilege (2807986)

 Версии: Microsoft Windows XP

Microsoft Windows 2003

Microsoft Windows Vista

Microsoft Windows 2008

Microsoft Windows 7

Microsoft Windows 2008 R2

Microsoft Windows 8

Microsoft Windows 2012

Опасность: высокая

Операционные системы: Windows

 

ID в базе CVE: CVE-2013-1285

CVE-2013-1286

CVE-2013-1287

Решение: Установите обновление с сайта производителя.    

 

Adobe Flash Player

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения памяти. Удаленный пользователь может скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки использование после освобождения. Удаленный пользователь может разыменовать уже освобожденную память и скомпрометировать целевую систему.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может скомпрометировать целевую систему. 

 Ссылки на сайт разработчика:    

http://www.adobe.com/support/security/bulletins/apsb13-09.html

http://reversingonwindows.blogspot.dk/2013/03/flash-player-unloading-vulnerability.html  

Версии: Adobe Flash Player 11.6.602.171 для Windows и Macintosh, возможно другие версии.

Adobe Flash Player 11.2.202.273 для Linux, возможно другие версии.

Adobe Flash Player 11.1.115.47 для Android 4.x, возможно другие версии.

Adobe Flash Player 11.1.111.43 для Android 3.x и 2.x, возможно другие версии.

Adobe AIR 3.6.0.597, возможно другие версии.

Adobe AIR SDK 3.6.0.597, возможно другие версии.

Adobe AIR SDK & Compiler 3.6.0.599, возможно другие версии.

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2013-0646

CVE-2013-0650

CVE-2013-1371

CVE-2013-1375

 

Решение: Установите обновление с сайта производителя.    

 

 

 

Эксплоит к уязвимости в Cisco Video Surveillance Operations Manager

Описание  уязвимости и исходный код эксплоита в Cisco Video Surveillance Operations Manager  представлена по следующей ссылке:

http://www.exploit-db.com/exploits/24786/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru