Отчет по уязвимостям с 1 по 8 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9897
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8108
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8211
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5197
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5880
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 1 по 8 апреля

Статьи / Отчет по уязвимостям с 1 по 8 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 1 по 8 апреля

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях.

 

Skype 

Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

Уязвимости существуют из-за неизвестных ошибок. Подробности не разглашаются.

Ссылка на сайт разработчика:  

http://blogs.skype.com/2013/03/14/skype-6-3-for-windows/

Версии: Skype for Windows версий до 6.3.0.105

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Установить необходимые обновления.

 

MySQL

Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе. Из-за особенностей реализации CBC криптографии в Transport Layer Security (TLS), которая при проверке раскрывает временные рамки, удаленный пользователь может с помощью timing-атаки восстановить часть текста.

Ссылка на сайт разработчика: 

http://www.yassl.com/yaSSL/Docs-cyassl-changelog.html

http://www.isg.rhul.ac.uk/tls/

 

Версии: CyaSSL версии до 2.5.0.

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-1623

Решение: Установить обновления с сайта производителя

Samba

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за неправильной обработки атрибутов Samba CIFS. Удаленный пользователь может, к примеру, изменить содержимое контента, предназначенного только для чтения.

 

Ссылка на сайт разработчика:  http://www.samba.org/samba/security/CVE-2013-0454.html

Версии: Samba 3.6.5, возможно другие версии.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-0454

Решение: Установить обновления с сайта производителя.

 

Opera

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Из-за того, что приложение позволяет устанавливать cookie для доменов верхнего уровня, удаленный пользователь может оказать через cookie влияние на сайты под домены верхнего уровня.

 

Ссылки на сайт разработчика: 

http://www.opera.com/docs/changelogs/unified/1215/

Версии:

Opera 12.14, возможно другие версии..

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя  

 

PostgreSQL

Из-за ошибки обработки ключей командной строки, удаленный пользователь с помощью специально сформированного запроса о соединении может нанести повреждение или уничтожить файлы и вызвать отказ в обслуживании. Данная уязвимость распространяется на продукт версий до 9.2.4, 9.1.9 и 9.0.13. Также, уязвимость существует из-за ошибки при использовании функций contrib/pgcrypto. Шифрование может оказаться менее надежным, чем предполагается. Для успешной эксплуатации уязвимости в postmaster значении ssl должно равняться on. Уязвимость распространяется на продукт версий до 9.2.4, 9.1.9, 9.0.13, и 8.4.17. Уязвимость существует из-за ошибки в основном серверном компоненте, связанной с некорректной проверкой привилегий REPLICATION. Удаленный пользователь может вызвать функцию pg_start_backup() или pg_stop_backup() и приостановить создание резервных копий.

.

 

Ссылки на сайт разработчика:   

http://www.postgresql.org/support/security/

http://www.postgresql.org/about/news/1456/

http://www.postgresql.org/docs/9.2/static/release-9-2-4.html  

Версии:  PostgreSQL 8.x

PostgreSQL 9.x

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2013-1899

CVE-2013-1900

CVE-2013-1901

CVE-2013-1902

CVE-2013-1903

 

Решение: Установить соответствующее обновление с сайта производителя.

 

 

Xen

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Из-за неизвестной ошибки при расширении доменного канала событий, локальный пользователь может разыменовать уже освобожденную память. Для успешной эксплуатации уязвимости необходимо, чтобы XSM был включен.

.

 

Ссылки на сайт разработчика:   

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00000.html

Версии:  Xen 3.2, возможно более ранние версии.

Опасность: критическая

Операционные системы:

 

ID в базе CVE: CVE-2013-1920

 

Решение: Установить соответствующее обновление с сайта производителя.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru