Отчет по уязвимостям с 3 по 10 июня.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9956
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8163
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8264
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5233
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5919
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 3 по 10 июня.

Статьи / Отчет по уязвимостям с 3 по 10 июня.

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 3 по 10 июня.

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Linux Kernel

Из-за ошибки проверки границ данных в функции "iscsi_add_notunderstood_response()" в файле drivers/target/iscsi/iscsi_target_parameters.c при обработке ключей, удаленный пользователь может путем отправки слишком длинных ключей вызвать переполнение динамической памяти и скомпрометировать целевую систему. Для успешной эксплуатации уязвимости необходимо, чтобы iSCSI был настроен на прослушивание в сети.

.   

Ссылка на сайт разработчика:  

http://people.canonical.com/~ubuntu-security/cve/2013/CVE-2013-2850.html

https://bugzilla.redhat.com/show_bug.cgi?id=968036

Версии: Linux Kernel 3.0.x, возможно другие версии

Linux Kernel 3.2.x, возможно другие версии

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-2850

Решение: Установить необходимые обновления.

 

Cisco TelePresence System

Уязвимость существует из-за того, что приложение неправильно обрабатывает сессии orphaned t-shell. Удаленный пользователь может путем открытие нескольких SSH сессий исчерпать доступную память и сделать систему неработоспособной.  

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1246

http://tools.cisco.com/security/center/viewAlert.x?alertId=29483    

Версии: Cisco TelePresence System 1.10(0)(259) и более ранние версии.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-1246

 

Решение: Установить необходимые обновления.

Apache Subversion

 Из-за недостаточной проверки загружаемых файлов в сценарии svn-keyword-check.pl при обработке имен файлов, удаленный пользователь может с помощью специально сформированного запроса внедрить и выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости требуется, чтобы сервер использовал сценарии contrib.

Ссылка на сайт разработчика:  http://subversion.apache.org/security/CVE-2013-2088-advisory.txt  

 Версии: Apache Subversion 1.6.22 и более ранние версии

Apache Subversion 1.7.10 и более ранние версии.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-2088

Решение: Установить обновления с сайта производителя.

 

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за того, что обработчику отправляется некорректное значение. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в API инструментов разработчика. Удаленный пользователь может вызвать повреждение памяти и осуществить DoS атаку.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке входных данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения при обработке изображений. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения при обработке HTML5 Audio. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки междоменного происхождения имен. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения при подключении к API баз данных. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения в SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки повреждения данных при обработке Skia GPU. Удаленный пользователь может выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за повреждения данных при обработке SSL- socket. Удаленный пользователь может выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки при просмотре PDF-файлов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика: 

http://googlechromereleases.blogspot.ru/2013/06/stable-channel-update.html

Версии:

Google Chrome 27.x

 

Опасность: высокая

Операционные системы: Debian Linux

ID в базе CVE: CVE-2013-2854

CVE-2013-2855

CVE-2013-2856

CVE-2013-2857

CVE-2013-2858

CVE-2013-2859

CVE-2013-2860

CVE-2013-2861

CVE-2013-2862

CVE-2013-2863

CVE-2013-2864

Решение: Способов устранения уязвимости не существует в настоящее время  

 

Microsoft Windows

 Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки в win32k!EPATHOBJ::pprFlattenRec. Локальный пользователь может повысить свои привилегии в системе.

Ссылка на сайт разработчика:  http://www.exploit-db.com/exploits/25912/

  

 Версии: Microsoft Windows 7

Microsoft Windows 8

Microsoft Windows Vista

Microsoft Windows XP Professional.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Способов устранения уязвимости не существует в настоящее время.

 

ISC BIND

 Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке рекурсивного запроса в файле resolver.c. Удаленный пользователь может произвести DoS атаку.

Ссылка на сайт разработчика:  https://kb.isc.org/article/AA-00967   

 Версии: ISC BIND 9.6-ESV-R9

ISC BIND 9.8.5

ISC BIND 9.9.3.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-3919

Решение: Установить обновления с сайта производителя.

 

Эксплоит к Apache Struts

 Концепция эксплоита к системе Apache Struts, эксплуатирующий уязвимость CVE 2013-2115, представлен в статье http://www.exploit-db.com/exploits/25980/.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru