Отчет по уязвимостям с 18 по 25 марта
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 10470
Комментарии: 11
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 10904
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 17794
Комментарии: 2
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16344
Комментарии: 13
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17140
Комментарии: 7
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 18 по 25 марта

Статьи / Отчет по уязвимостям с 18 по 25 марта

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 18 по 25 марта

Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.

 

 

Apple Safari

Обнаруженные  в браузере уязвимости позволяет удаленному пользователю произвести XSS нападение и выполнить произвольный код на целевой системе. Из-за использования уязвимой версии WebKit. удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. Еще 1 уязвимость существует из-за неизвестной ошибки в WebKit. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему

Ссылка на сайт разработчика:  
http://support.apple.com/kb/HT5671
http://lists.apple.com/archives/security-announce/2013/Mar/msg00003.html

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2824
CVE-2012-2857
CVE-2012-2889
CVE-2013-0948
CVE-2013-0949
CVE-2013-0950
CVE-2013-0951
CVE-2013-0952
CVE-2013-0953
CVE-2013-0954
CVE-2013-0955
CVE-2013-0956
CVE-2013-0958
CVE-2013-0959
CVE-2013-0960
CVE-2013-0961
CVE-2013-0962

Решение: Установить необходимые обновления.

 

Mac OS X

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки в mod_hfs_apple при обработке URI с определенными Unicode-последовательностями, удаленный пользователь может обойти функционал HTTP-аутентификации. Из-за ошибки при обработки подтверждения отказа сертификата AppleID в IdentityService, удаленный пользователь может с помощью недействительного сертификата обойти функционал аутентификации AppleID. Также, из-за ошибки при обработке графических данных в IOAcceleratorFamily, удаленный пользователь может вызвать повреждение данных и выполнить произвольный код на целевой системе. Производитель сообщил также о бреши при обработке URL-адресов в FaceTime:// в Messages. Удаленный пользователь может с помощью специально сформированной ссылки обойти подтверждение вызова FaceTime и инициировать вызов FaceTime.

Ссылка на сайт разработчика: 

http://support.apple.com/kb/HT5672
http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html

 

Версии: Apple Macintosh OS X

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2011-3058

CVE-2012-2088

CVE-2012-3488

CVE-2012-3489

CVE-2012-3525

CVE-2012-3749

CVE-2012-3756

CVE-2013-0156

CVE-2013-0333

CVE-2013-0963

CVE-2013-0966

CVE-2013-0967

CVE-2013-0969

CVE-2013-0970

CVE-2013-0971

CVE-2013-0973

CVE-2013-0976
CVE-2012-4619

Решение: Установить обновления с сайта производителя

 

MySQL Server

Из-за ошибки при обработке геометрических запросов и преобразования геометрических объектов в текстовое представление, удаленный пользователь может произвести DoS атаку.

 

Ссылка на сайт разработчика:  http://bugs.mysql.com/bug.php?id=68591
https://mariadb.atlassian.net/browse/MDEV-4252

Версии: Oracle MySQL Server версии 5.6.10 для Windows.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-1861

Решение: В настоящее время способов устранения уязвимости не существует.

 

RealPlayer

Уязвимость в проигрывателе позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки при обработке MP4-файлов. Удаленный пользователь может с помощью специально сформированного MP4-файла вызвать переполнение динамической памяти и скомпрометировать целевую систему

 

Ссылки на сайт разработчика: 

http://service.real.com/realplayer/security/03152013_player/en/

 

Версии:

RealPlayer версии до 16.0.1.18.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2013-1750

Решение: Установить соответствующее обновление с сайта производителя  

 

Linux Kernel

Из-за ошибки состояния операции в функции install_user_keyrings() (security/keys/process_keys.c), если uid и uid-session не создаются, удаленный пользователь может вызвать разыменование нулевого указателя.

Ссылки на сайт разработчика:    

https://www.kernel.org/

 

Версии:  Linux Kernel 3.0.x

Linux Kernel 3.4.x

 

Опасность: критическая

Операционные системы: 

 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

 

Ссылки на сайт разработчика:   

http://www.freebsd.org/releases/9.0R/announce.html

 

Версии:  FreeBSD 9.х, возможно более ранние версии.

 

Опасность: критическая

Операционные системы: FreeBSD 9.x

 

ID в базе CVE:

 

Решение: В настоящее время способов устранения уязвимости не существует.

 

 

IBM Java

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

 

Ссылки на сайт разработчика:   

http://www.freebsd.org/releases/9.0R/announce.html

 

Версии:  FreeBSD 9.х, возможно более ранние версии.

 

Опасность: критическая

Операционные системы: FreeBSD 9.x

 

ID в базе CVE:

 

Решение: В настоящее время способов устранения уязвимости не существует.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru