Отчет по уязвимостям с 18 по 25 марта
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10088
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8296
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8389
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5336
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 18 по 25 марта

Статьи / Отчет по уязвимостям с 18 по 25 марта

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 18 по 25 марта

Еженедельный отчет содержит описания пяти уязвимостей в наиболее распространенных приложениях и устройствах.

 

 

Apple Safari

Обнаруженные  в браузере уязвимости позволяет удаленному пользователю произвести XSS нападение и выполнить произвольный код на целевой системе. Из-за использования уязвимой версии WebKit. удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. Еще 1 уязвимость существует из-за неизвестной ошибки в WebKit. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему

Ссылка на сайт разработчика:  
http://support.apple.com/kb/HT5671
http://lists.apple.com/archives/security-announce/2013/Mar/msg00003.html

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2824
CVE-2012-2857
CVE-2012-2889
CVE-2013-0948
CVE-2013-0949
CVE-2013-0950
CVE-2013-0951
CVE-2013-0952
CVE-2013-0953
CVE-2013-0954
CVE-2013-0955
CVE-2013-0956
CVE-2013-0958
CVE-2013-0959
CVE-2013-0960
CVE-2013-0961
CVE-2013-0962

Решение: Установить необходимые обновления.

 

Mac OS X

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки в mod_hfs_apple при обработке URI с определенными Unicode-последовательностями, удаленный пользователь может обойти функционал HTTP-аутентификации. Из-за ошибки при обработки подтверждения отказа сертификата AppleID в IdentityService, удаленный пользователь может с помощью недействительного сертификата обойти функционал аутентификации AppleID. Также, из-за ошибки при обработке графических данных в IOAcceleratorFamily, удаленный пользователь может вызвать повреждение данных и выполнить произвольный код на целевой системе. Производитель сообщил также о бреши при обработке URL-адресов в FaceTime:// в Messages. Удаленный пользователь может с помощью специально сформированной ссылки обойти подтверждение вызова FaceTime и инициировать вызов FaceTime.

Ссылка на сайт разработчика: 

http://support.apple.com/kb/HT5672
http://lists.apple.com/archives/security-announce/2013/Mar/msg00002.html

 

Версии: Apple Macintosh OS X

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2011-3058

CVE-2012-2088

CVE-2012-3488

CVE-2012-3489

CVE-2012-3525

CVE-2012-3749

CVE-2012-3756

CVE-2013-0156

CVE-2013-0333

CVE-2013-0963

CVE-2013-0966

CVE-2013-0967

CVE-2013-0969

CVE-2013-0970

CVE-2013-0971

CVE-2013-0973

CVE-2013-0976
CVE-2012-4619

Решение: Установить обновления с сайта производителя

 

MySQL Server

Из-за ошибки при обработке геометрических запросов и преобразования геометрических объектов в текстовое представление, удаленный пользователь может произвести DoS атаку.

 

Ссылка на сайт разработчика:  http://bugs.mysql.com/bug.php?id=68591
https://mariadb.atlassian.net/browse/MDEV-4252

Версии: Oracle MySQL Server версии 5.6.10 для Windows.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-1861

Решение: В настоящее время способов устранения уязвимости не существует.

 

RealPlayer

Уязвимость в проигрывателе позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки при обработке MP4-файлов. Удаленный пользователь может с помощью специально сформированного MP4-файла вызвать переполнение динамической памяти и скомпрометировать целевую систему

 

Ссылки на сайт разработчика: 

http://service.real.com/realplayer/security/03152013_player/en/

 

Версии:

RealPlayer версии до 16.0.1.18.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2013-1750

Решение: Установить соответствующее обновление с сайта производителя  

 

Linux Kernel

Из-за ошибки состояния операции в функции install_user_keyrings() (security/keys/process_keys.c), если uid и uid-session не создаются, удаленный пользователь может вызвать разыменование нулевого указателя.

Ссылки на сайт разработчика:    

https://www.kernel.org/

 

Версии:  Linux Kernel 3.0.x

Linux Kernel 3.4.x

 

Опасность: критическая

Операционные системы: 

 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

 

Ссылки на сайт разработчика:   

http://www.freebsd.org/releases/9.0R/announce.html

 

Версии:  FreeBSD 9.х, возможно более ранние версии.

 

Опасность: критическая

Операционные системы: FreeBSD 9.x

 

ID в базе CVE:

 

Решение: В настоящее время способов устранения уязвимости не существует.

 

 

IBM Java

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

 

Ссылки на сайт разработчика:   

http://www.freebsd.org/releases/9.0R/announce.html

 

Версии:  FreeBSD 9.х, возможно более ранние версии.

 

Опасность: критическая

Операционные системы: FreeBSD 9.x

 

ID в базе CVE:

 

Решение: В настоящее время способов устранения уязвимости не существует.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru