Отчет по уязвимостям с 3 по 10 июня.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6726
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7298
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4549
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3142
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3935
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3948
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6443
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3288
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3576
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7430
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10790
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12504
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14204
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9244
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7191
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5491
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4725
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3548
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3256
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3485
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3141
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 3 по 10 июня.

Статьи / Отчет по уязвимостям с 3 по 10 июня.

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 3 по 10 июня.

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Linux Kernel

Из-за ошибки проверки границ данных в функции "iscsi_add_notunderstood_response()" в файле drivers/target/iscsi/iscsi_target_parameters.c при обработке ключей, удаленный пользователь может путем отправки слишком длинных ключей вызвать переполнение динамической памяти и скомпрометировать целевую систему. Для успешной эксплуатации уязвимости необходимо, чтобы iSCSI был настроен на прослушивание в сети.

.   

Ссылка на сайт разработчика:  

http://people.canonical.com/~ubuntu-security/cve/2013/CVE-2013-2850.html

https://bugzilla.redhat.com/show_bug.cgi?id=968036

Версии: Linux Kernel 3.0.x, возможно другие версии

Linux Kernel 3.2.x, возможно другие версии

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-2850

Решение: Установить необходимые обновления.

 

Cisco TelePresence System

Уязвимость существует из-за того, что приложение неправильно обрабатывает сессии orphaned t-shell. Удаленный пользователь может путем открытие нескольких SSH сессий исчерпать доступную память и сделать систему неработоспособной.  

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1246

http://tools.cisco.com/security/center/viewAlert.x?alertId=29483    

Версии: Cisco TelePresence System 1.10(0)(259) и более ранние версии.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-1246

 

Решение: Установить необходимые обновления.

Apache Subversion

 Из-за недостаточной проверки загружаемых файлов в сценарии svn-keyword-check.pl при обработке имен файлов, удаленный пользователь может с помощью специально сформированного запроса внедрить и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы сервер использовал сценарии contrib.

Ссылка на сайт разработчика:  http://subversion.apache.org/security/CVE-2013-2088-advisory.txt  

 Версии: Apache Subversion 1.6.22 и более ранние версии

Apache Subversion 1.7.10 и более ранние версии.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-2088

Решение: Установить обновления с сайта производителя.

 

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что обработчику отправляется некорректное значение. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в API инструментов разработчика. Удаленный пользователь может вызвать повреждение памяти и осуществить DoS атаку.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке входных данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения при обработке изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения при обработке HTML5 Audio. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки междоменного происхождения имен. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения при подключении к API баз данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения в SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки повреждения данных при обработке Skia GPU. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за повреждения данных при обработке SSL- socket. Удаленный пользователь может выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки при просмотре PDF-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика: 

http://googlechromereleases.blogspot.ru/2013/06/stable-channel-update.html

Версии:

Google Chrome 27.x

 

Опасность: высокая

Операционные системы: Debian Linux

ID в базе CVE: CVE-2013-2854

CVE-2013-2855

CVE-2013-2856

CVE-2013-2857

CVE-2013-2858

CVE-2013-2859

CVE-2013-2860

CVE-2013-2861

CVE-2013-2862

CVE-2013-2863

CVE-2013-2864

Решение: Способов устранения уязвимости не существует в настоящее время  

 

Microsoft Windows

 Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки в win32k!EPATHOBJ::pprFlattenRec. Локальный пользователь может повысить свои привилегии в системе.

Ссылка на сайт разработчика:  http://www.exploit-db.com/exploits/25912/

  

 Версии: Microsoft Windows 7

Microsoft Windows 8

Microsoft Windows Vista

Microsoft Windows XP Professional.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Способов устранения уязвимости не существует в настоящее время.

 

ISC BIND

 Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке рекурсивного запроса в файле resolver.c. Удаленный пользователь может произвести DoS атаку.

Ссылка на сайт разработчика:  https://kb.isc.org/article/AA-00967   

 Версии: ISC BIND 9.6-ESV-R9

ISC BIND 9.8.5

ISC BIND 9.9.3.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-3919

Решение: Установить обновления с сайта производителя.

 

Эксплоит к Apache Struts

 Концепция эксплоита к системе Apache Struts, эксплуатирующий уязвимость CVE 2013-2115, представлен в статье http://www.exploit-db.com/exploits/25980/.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru