Отчет по уязвимостям с 23 по 30 апреля
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1894
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1936
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1497
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1097
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1667
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 23 по 30 апреля

Статьи / Отчет по уязвимостям с 23 по 30 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита

Отчет по уязвимостям с 23 по 30 апреля

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита.

Множественные уязвимости в ПО Asterisk

 

Asterisk Manager

Обнаружены множественные уязвимости в программном обеспечении для VoIP – Asterisk. Удаленный аутентифицированный пользователь может в интерфейсе Asterisk Manager выполнить произвольную команду.

 

Ссылка на сайт разработчика:   downloads.asterisk.org/pub/security/AST-2012-004.html  

     

Версии:  1.6.2.x, 1.8.x, 10.x

Опасность: высокая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2414

Решение: Установить необходимые обновления.

 

Asterisk Skinny Channel Driver

Из-за переполнения “кучи” в ПО Asterisk Skinny Channel Driver удаленный аутентифицированный пользователь может выполнить произвольный код на целевой системе. Для этого удаленному аутентифицированному пользователю необходимо отправить специально построенное событие KEYPAD_BUTTON_MESSAGE, обработка которого приведет к переполнению “кучи” и выполнению произвольного кода на целевой системе.

 

Ссылка на сайт разработчика:      downloads.asterisk.org/pub/security/AST-2012-005.html

 Версии: 1.6.2.x, 1.8.x, 10.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2415.

Решение: Установить обновления с сайта производителя

 

Asterisk SIP Channel Driver

Удаленный пользователь может отправить специально составленный запрос SIP UPDATE, обработка которого может привести отказу в обслуживании системой Asterisk.

 

Ссылка на сайт разработчика:    

  downloads.asterisk.org/pub/security/AST-2012-006.html

 

Версии: 1.8.x, 10.x

 

Опасность: высокая, возможен отказ в обслуживании

Операционные системы:   Linux (Any), UNIX (Any)

ID в базе CVE:  CVE-2012-2416

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox

 

В продуктах Mozilla обнаружены множественные уязвимости.

Данные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в хештаблице XPConnect при обработке IDBKeyRange indexedDB.

3. Уязвимость существует из-за ошибки в классе gfxImageSurface при обработке определенных графических значений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки при обработке multi-octet кодирования. Удаленный пользователь может осуществить XSS атаку.

 

5. Уязвимость существует из-за ошибки в функеции cairo_dwrite_font_face() при обработке шрифтов. Удаленный пользователь может повреждение памяти и выполнить произвольный код на целевой странице.

 

6. Уязвимость существует из-за ошибки в функции WebGL.drawElements() при обработке определенных аргументов шаблонов. Удаленный пользователь может раскрыть содержимое произвольной видео памяти.

 

7. Уязвимость существует из-за ошибки в docshell при загрузке страниц. Удаленный пользователь может осуществить XSS-атаку.

 

8. Уязвимость существует из-за ошибки при обработке XMLHttpRequest и WebSocket при использовании IPv6 адреса. Удаленный пользователь может обойти междоменную политику.

 

9. Уязвимость существует из-за ошибки при декодировании наборов символов ISO-2022-KR и ISO-2022-CN. Удаленный пользователь может осуществить XSS атаку.

 

10. Уязвимость существует из-за ошибки в функции texImage2D() в WebGL при использовании JSVAL_TO_OBJECT. Удаленный пользователь может скомпрометировать целевую систему.

 

11. Уязвимость существует из-за ошибки знаковости в OpenType обработчике при обработке данных. Удаленный пользователь может скомпрометировать целевую систему.

 

12. Уязвимость существует из-за ошибки при обработке javascript ошибок. Удаленный пользователь может раскрыть имена файлов и расположение javascript файлов на сервере.

 

13. Уязвимость существует из-за ошибки при обработке RSS и Atom XML контента, загруженного через HTTPS. Удаленный пользователь может подменить содержимое адресной строки..

 

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-20.html

Версии: Mozilla Firefox 11.x, Mozilla Thunderbird 11.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-1187 CVE-2011-3062 CVE-2012-0467 CVE-2012-0468 CVE-2012-0469 CVE-2012-0470 CVE-2012-0471 CVE-2012-0472 CVE-2012-0473 CVE-2012-0474 CVE-2012-0475 CVE-2012-0477 CVE-2012-0478 CVE-2012-0479

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visual Studio 2008

Уязвимость в среде разработки Visual Studio 2008 позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки переполнения целочисленным в утилите linker (link.exe) при выделении памяти, основываясь на COFF символах. Удаленный пользователь может с помощью специально сформированного Portable Executable (PE) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:    http://waleedassar.blogspot.com/2012/04/microsoft-incremental-linker-integer.html

 

Версии:  Microsoft Visual Studio 2008 9.00.21022.08, возможно другие версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-0583, CVE-2012-1688, CVE-2012-1690, CVE-2012-1696, CVE-2012-1697, CVE-2012-1703

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для продуктов Microsoft

 

В начале апреля была обнаружена уязвимость в MSCOMCTL.OCX, используемом различными продуктами Майкрософт. На этой неделе был выпущен эксплоит в среде Metasploit Framework.

 

Код эксплоита: http://www.exploit-db.com/exploits/18780/

 

Описание уязвимости

Удаленный пользователь может создать специальный HTML контент, который будучи загружен целевым пользователем осуществляет переключение потока в MSCOMCTL.OCX ActiveX контроле и выполнение произвольного кода на целевой системе с привилегиями текущего пользователя.

 

Уязвимые контролы имеют следующие CLSID:

 

bdd1f04b-858b-11d1-b16a-00c0f0283628

996BF5E0-8044-4650-ADEB-0B013914E99C

C74190B6-8589-11d1-B16A-00C0F0283628

9181DC5F-E07D-418A-ACA6-8EEA1ECB8E9E

 

Другие продукты Майкрософт также содержат уязвимые Windows Common Controls.

 

.

Ссылка на сайт разработчика:  http://technet.microsoft.com/en-us/security/bulletin/ms12-027     

Версии:  2000 SP4, 2005 SP4, 2008 SP3, 2008 R2; и предыдущие SP 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0158 

Решение: Установить необходимые обновления.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru