Отчет по уязвимостям с 22 по 29 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10088
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8296
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8389
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5336
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 22 по 29 апреля

Статьи / Отчет по уязвимостям с 22 по 29 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 22 по 29 апреля

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

 

Xen

Из-за ошибки при выпуске определенных grant object после выполнения операции grant copy, локальный пользователь может аварийно завершить работу системы или повысить свои привилегии на целевой системе.   

Ссылка на сайт разработчика:  

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html  

Версии: Xen 4.x

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-1964

Решение: Установить необходимые обновления.

 

Cisco ASA Software

Из-за ошибки при обработке time-range объектов, сконфигурированных с командой "periodic", в течение двух или более дней подряд. Удаленный пользователь может обойти список доступа.

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCuf79091

Версии: Cisco ASA Software 8.2(5), возможно другие версии.

Cisco ASA Software 8.4(0.3), возможно другие версии.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-1195

Решение: Способов устранения уязвимости не существует в настоящее время.

Cisco Firewall Services Module

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

 

Уязвимость существует из-за ошибки при обработке параметров в , которая может привести к тому, что определенные параметры будут восприняты, как выражения.  

Ссылка на сайт разработчика:  http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195

http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCug45850

Версии: Cisco Firewall Services Module 4.1(5), возможно другие версии..

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-1195

Решение: Установить обновления с сайта производителя.

 

Clam AV

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за неизвестной ошибки.

 

Ссылки на сайт разработчика: 

http://blog.clamav.net/2013/04/clamav-0978-has-been-released.html  

Версии:

ClamAV 0.97.7, возможно другие версии.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя  

 

DIR-300 и DIR-615

Из-за недостаточной обработки входных данных в параметре "send_mail" в сценарии tools_log_setting.php, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Описание эксплоита приводится далее.

 

Ссылки на сайт разработчика:   

http://www.s3cur1ty.de/m1adv2013-014  

Версии:  D-Link DIR-300 Rev A 1.05, возможно более ранние версии

D-Link DIR-615 Rev D3 4.13, возможно более ранние версии

Опасность: высокая

Операционные системы:

 

ID в базе CVE: CVE-2013-1282

 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

Эксплуатация уязвимостей в устройствах D-Link

Описание способов эксплуатации уязвимостей в устройствах D-Link приводятся в статье: http://www.exploit-db.com/exploits/24975/.

 

  Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru