Отчет по уязвимостям с 10 по 17 июня.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9931
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8141
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8247
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5221
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5905
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 10 по 17 июня.

Статьи / Отчет по уязвимостям с 10 по 17 июня.

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 10 по 17 июня.

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

IBM AIX

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за неизвестной ошибки в библиотеке arp.ib. Локальный пользователь может получить корневой доступ.

Ссылка на сайт разработчика:  

http://www.ibm.com/support/docview.wss?uid=isg1IV43756

http://www.ibm.com/support/docview.wss?uid=isg1IV43826

http://www.ibm.com/support/docview.wss?uid=isg1IV43827

http://www.ibm.com/support/docview.wss?uid=isg1IV43828

http://www.ibm.com/support/docview.wss?uid=isg1IV43829

http://www.ibm.com/support/docview.wss?uid=isg1IV43830

Версии: IBM AIX 6.1, возможно более ранние версии

IBM AIX 7.1, возможно более ранние версии

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

Решение: Установить необходимые обновления.

 

Apple Safari

Уязвимости в браузере позволяют удаленному пользователю выполнить произвольный код на целевой системе. Подробное описание уязвимостей в статье http://www.securitylab.ru/vulnerability/441412.php

Ссылка на сайт разработчика: 

http://lists.apple.com/archives/security-announce/2013/Jun/msg00001.html

http://support.apple.com/kb/HT5785

Версии: Apple Safari версий до 6.0.5.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-0879

CVE-2013-0926

CVE-2013-0991

CVE-2013-0992

CVE-2013-0993

CVE-2013-0994

CVE-2013-0995

CVE-2013-0996

CVE-2013-0997

CVE-2013-0998

CVE-2013-0999

CVE-2013-1000

CVE-2013-1001

CVE-2013-1002

CVE-2013-1003

CVE-2013-1004

CVE-2013-1005

CVE-2013-1006

CVE-2013-1007

CVE-2013-1008

CVE-2013-1009

CVE-2013-1010

CVE-2013-1011

CVE-2013-1012

CVE-2013-1013

CVE-2013-1023

Решение: Установить необходимые обновления.

Wireshark

 Уязвимость в известном анализаторе пакетов позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в диссекторе CAPWAP в dissectors/packet-capwap.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

2. Уязвимость существует из-за ошибки в диссекторе GMR-1 BCCH в dissectors/packet-gmr1_bcch.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

3. Уязвимость существует из-за ошибки в диссекторе PPP в dissectors/packet-ppp.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

4. Уязвимость существует из-за ошибки в диссекторе NBAP в dissectors/packet-nbap.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

5. Уязвимость существует из-за ошибки в диссекторе RDP в dissectors/packet-rdp.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

6. Уязвимость существует из-за ошибки в диссекторе GSM CBCH в dissectors/packet-gsm_cbch.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

7. Уязвимость существует из-за ошибки в диссекторе Assa Abloy R3 в dissectors/packet-assa_r3.c. Удаленный пользователь может исчерпать системные ресурсы.

8. Уязвимость существует из-за ошибки в диссекторе HTTP в dissectors/packet-http.c при обработке определенных пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера в стеке.

9. Уязвимость существует из-за ошибки в анализаторе файлов IxVeriWave в wiretap/vwr.c при обработке определенных пакетов. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки в диссекторе DCP ETSI в dissectors/packet-dcp-etsi.c. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

Ссылка на сайт разработчика:  http://www.wireshark.org/docs/relnotes/wireshark-1.6.16.html

http://www.wireshark.org/docs/relnotes/wireshark-1.8.8.html   

 Версии: Wireshark 1.8.7 и более ранние версии

Wireshark 1.6.15 и более ранние версии

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-2088

Решение: Установить обновления с сайта производителя.

 

 Microsoft Internet Explorer

Обнаруженные в браузере уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Описание уязвимостей в статье http://www.securitylab.ru/vulnerability/441452.php.

Ссылки на сайт разработчика: 

MS13-047: Cumulative Security Update for Internet Explorer (2838727)

 

Версии:

Microsoft Internet Explorer 6 Microsoft Internet Explorer 7 Microsoft Internet Explorer 8 Microsoft Internet Explorer 9 Microsoft Internet Explorer 10

 

Опасность: высокая

Операционные системы: Debian Linux

ID в базе CVE: CVE-2013-2854

CVE-2013-3126

CVE-2013-3110

CVE-2013-3111

CVE-2013-3112

CVE-2013-3113

CVE-2013-3114

CVE-2013-3116

CVE-2013-3117

CVE-2013-3118

CVE-2013-3119

CVE-2013-3120

CVE-2013-3121

CVE-2013-3122

CVE-2013-3123

CVE-2013-3124

CVE-2013-3125

CVE-2013-3139

CVE-2013-3141

CVE-2013-3142

Решение: Способов устранения уязвимости не существует в настоящее время  

 

Microsoft Windows

 Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки в win32k!EPATHOBJ::pprFlattenRec. Локальный пользователь может повысить свои привилегии в системе.

Ссылка на сайт разработчика:  http://www.exploit-db.com/exploits/25912/

  

 Версии: Microsoft Windows 7

Microsoft Windows 8

Microsoft Windows Vista

Microsoft Windows XP Professional.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  

Решение: Способов устранения уязвимости не существует в настоящее время.

 

ISC BIND

 Уязвимость позволяет злоумышленнику произвести DoS атаку.

Уязвимость существует из-за ошибки при обработке рекурсивного запроса в файле resolver.c. Удаленный пользователь может произвести DoS атаку.

Ссылка на сайт разработчика:  https://kb.isc.org/article/AA-00967   

 Версии: ISC BIND 9.6-ESV-R9

ISC BIND 9.8.5

ISC BIND 9.9.3.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-3919

Решение: Установить обновления с сайта производителя.

 

Эксплоит к Apache Struts

 Концепция эксплоита к системе Apache Struts, эксплуатирующий уязвимость CVE 2013-2115, представлен в статье http://www.exploit-db.com/exploits/25980/.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru