Отчет по уязвимостям с 1 по 8 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4293
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 5619
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 6853
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7253
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6326
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 8 апреля

Статьи / Отчет по уязвимостям с 1 по 8 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 1 по 8 апреля

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях.

 

Skype 

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

Уязвимости существуют из-за неизвестных ошибок. Подробности не разглашаются.

Ссылка на сайт разработчика:  

http://blogs.skype.com/2013/03/14/skype-6-3-for-windows/

Версии: Skype for Windows версий до 6.3.0.105

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Установить необходимые обновления.

 

MySQL

Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе. Из-за особенностей реализации CBC криптографии в Transport Layer Security (TLS), которая при проверке раскрывает временные рамки, удаленный пользователь может с помощью timing-атаки восстановить часть текста.

Ссылка на сайт разработчика: 

http://www.yassl.com/yaSSL/Docs-cyassl-changelog.html

http://www.isg.rhul.ac.uk/tls/

 

Версии: CyaSSL версии до 2.5.0.

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-1623

Решение: Установить обновления с сайта производителя

Samba

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за неправильной обработки атрибутов Samba CIFS. Удаленный пользователь может, к примеру, изменить содержимое контента, предназначенного только для чтения.

 

Ссылка на сайт разработчика:  http://www.samba.org/samba/security/CVE-2013-0454.html

Версии: Samba 3.6.5, возможно другие версии.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-0454

Решение: Установить обновления с сайта производителя.

 

Opera

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Из-за того, что приложение позволяет устанавливать cookie для доменов верхнего уровня, удаленный пользователь может оказать через cookie влияние на сайты под домены верхнего уровня.

 

Ссылки на сайт разработчика: 

http://www.opera.com/docs/changelogs/unified/1215/

Версии:

Opera 12.14, возможно другие версии..

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя  

 

PostgreSQL

Из-за ошибки обработки ключей командной строки, удаленный пользователь с помощью специально сформированного запроса о соединении может нанести повреждение или уничтожить файлы и вызвать отказ в обслуживании. Данная уязвимость распространяется на продукт версий до 9.2.4, 9.1.9 и 9.0.13. Также, уязвимость существует из-за ошибки при использовании функций contrib/pgcrypto. Шифрование может оказаться менее надежным, чем предполагается. Для успешной эксплуатации уязвимости в postmaster значении ssl должно равняться on. Уязвимость распространяется на продукт версий до 9.2.4, 9.1.9, 9.0.13, и 8.4.17. Уязвимость существует из-за ошибки в основном серверном компоненте, связанной с некорректной проверкой привилегий REPLICATION. Удаленный пользователь может вызвать функцию pg_start_backup() или pg_stop_backup() и приостановить создание резервных копий.

.

 

Ссылки на сайт разработчика:   

http://www.postgresql.org/support/security/

http://www.postgresql.org/about/news/1456/

http://www.postgresql.org/docs/9.2/static/release-9-2-4.html  

Версии:  PostgreSQL 8.x

PostgreSQL 9.x

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2013-1899

CVE-2013-1900

CVE-2013-1901

CVE-2013-1902

CVE-2013-1903

 

Решение: Установить соответствующее обновление с сайта производителя.

 

 

Xen

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Из-за неизвестной ошибки при расширении доменного канала событий, локальный пользователь может разыменовать уже освобожденную память. Для успешной эксплуатации уязвимости необходимо, чтобы XSM был включен.

.

 

Ссылки на сайт разработчика:   

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00000.html

Версии:  Xen 3.2, возможно более ранние версии.

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2013-1920

 

Решение: Установить соответствующее обновление с сайта производителя.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru