Отчет по уязвимостям с 25 марта по 1 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10088
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8296
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8389
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5336
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 25 марта по 1 апреля

Статьи / Отчет по уязвимостям с 25 марта по 1 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 25 марта по 1 апреля

Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях и устройствах.

Oracle Solaris

Уязвимость в операционной системе позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  

https://blogs.oracle.com/sunsecurity/entry/cve_2011_3256_denial_of

Версии: Sun Solaris 10.x

Sun Solaris 9.x

Sun Solaris 8.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2011-3256

Решение: Установить необходимые обновления.

 

IBM Lotus Domino

Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в webadmin.nsf. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение.

Ссылка на сайт разработчика: 

http://www.ibm.com/support/docview.wss?uid=swg21627597

 

Версии: IBM Lotus Domino во всех версиях 8.5.x.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-0488

CVE-2013-0489

Решение: Установить обновления с сайта производителя

ISC BIND

Уязвимость в системе позволяет злоумышленнику произвести DoS атаку. Из-за неизвестной ошибки при обработке регулярных выражений, удаленный пользователь может произвести DoS атаку.

 

Ссылка на сайт разработчика:  https://kb.isc.org/article/AA-00871

Версии: ISC BIND 9.7.x, возможно другие версии

ISC BIND 9.8.x, возможно другие версии

ISC BIND 9.9.x, возможно другие версии.

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-2266

Решение: Установить обновления с сайта производителя.

 

Linux Kernel

Уязвимость в ядре операционной системы  позволяет локальному пользователю повысить свои привилегии на системе.

Ссылки на сайт разработчика: 

http://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.42

Версии:

Linux Kernel версии до 3.2.42.

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2013-0913

Решение: Установить соответствующее обновление с сайта производителя  

 

AIX

Уязвимость в операционной системе позволяет пользователю обойти ограничения безопасности на целевой системе. Продукт содержит уязвимую версию OpenSSL.

 

Ссылки на сайт разработчика:   

http://aix.software.ibm.com/aix/efixes/security/openssl_advisory5.asc

Версии:  AIX 5.x

AIX 6.x

AIX 7.x

IBM Virtual I/O Server (VIOS) 2.x.

 

Опасность: критическая

Операционные системы: AIX

 

ID в базе CVE: CVE-2013-0166
CVE-2013-0169

 Решение: Установить соответствующее обновление с сайта производителя. 

Cisco IOS

Уязвимость позволяет злоумышленнику произвести DoS атаку. Из-за ошибки в дополнении Smart Install client, удаленный пользователь может с помощью специально сформированного Smart Install-пакета, отправленного на TCP порт 4786, произвести DoS атаку.

 

Ссылки на сайт разработчика:    

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130327-smartinstall

 

Версии:  Cisco IOS 12.x, возможно другие версии

Cisco IOS 15.0, возможно другие версии

Cisco IOS 15.1, возможно другие версии

Cisco IOS 15.2, возможно другие версии.

 

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2013-1146

 

Решение: Установить соответствующее обновление с сайта производителя.

 

VMware ESXi

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   

http://www.vmware.com/security/advisories/VMSA-2013-0004.html

 

 

Версии:  VMware ESX Server 4.1
VMware ESX Server 4.0
VMware ESXi 5.1
VMware ESXi 5.0
VMware ESXi 4.1
VMware ESXi 4.0

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2012-5134

 

Решение: Установить соответствующее обновление с сайта производителя.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru