Отчет по уязвимостям с 22 по 29 июля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 5466
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6643
Комментарии: 1
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7926
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 8216
Комментарии: 2
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 7210
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 22 по 29 июля

Статьи / Отчет по уязвимостям с 22 по 29 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в наиболее распространенных устройствах и приложениях.

 

Отчет по уязвимостям с 22 по 29 июля.

Еженедельный отчет содержит описания четырех уязвимостей в наиболее распространенных устройствах и приложениях.

 

Cisco Aironet

Удаленный пользователь может вывести из строя канал связи между FlexConnect и LAN Controller, что приведет к перезагрузке точки доступа. Уязвимость реализуема, если переключение между FlexConnect и Stanalone происходит в интервале от 24 до 48 часов.

Ссылка на сайт разработчика:  

tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3441

 

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-3441   

Решение: Установить необходимые обновления.

 

Symantec Encryption Management Server

Из-за некорректной обработки HTML-кода, поступающего от пользователя, удаленный пользователь может вызвать выполнение произвольного кода в браузере целевого пользователя.

Ссылка на сайт разработчика: 

www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20130722_00

 

Версии: 3.3.0 MP1

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2013-4674

Решение: Установить необходимые обновления.

Apache

Удаленный пользователь может использовать mod_session_dbd при обработке dirty flag. Подробности не разгглашаются.

Ссылка на сайт разработчика:  www.apache.org/dist/httpd/Announcement2.4.html  

Версии: до 2.4.6

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2013-2249

Решение: Установить необходимые обновления.

 

 Cisco ASA

Страница входа в WebVPN портал некорректно обрабатывает HTML код, передаваемый пользователем. Удаленный пользователь может создать специальный URL, который запустится у целевого пользователя.

Ссылки на сайт разработчика: 

tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3414 

Версии:

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2013-3414

 

Решение: Установить необходимые обновления

 

Использованные источники:

  1. Securitytracker.com

 

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru