Отчет по уязвимостям с 23 по 30 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10102
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8311
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8406
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5343
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6030
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 23 по 30 апреля

Статьи / Отчет по уязвимостям с 23 по 30 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита

Отчет по уязвимостям с 23 по 30 апреля

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита.

Множественные уязвимости в ПО Asterisk

 

Asterisk Manager

Обнаружены множественные уязвимости в программном обеспечении для VoIP – Asterisk. Удаленный аутентифицированный пользователь может в интерфейсе Asterisk Manager выполнить произвольную команду.

 

Ссылка на сайт разработчика:   downloads.asterisk.org/pub/security/AST-2012-004.html  

     

Версии:  1.6.2.x, 1.8.x, 10.x

Опасность: высокая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2414

Решение: Установить необходимые обновления.

 

Asterisk Skinny Channel Driver

Из-за переполнения “кучи” в ПО Asterisk Skinny Channel Driver удаленный аутентифицированный пользователь может выполнить произвольный код на целевой системе. Для этого удаленному аутентифицированному пользователю необходимо отправить специально построенное событие KEYPAD_BUTTON_MESSAGE, обработка которого приведет к переполнению “кучи” и выполнению произвольного кода на целевой системе.

 

Ссылка на сайт разработчика:      downloads.asterisk.org/pub/security/AST-2012-005.html

 Версии: 1.6.2.x, 1.8.x, 10.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2415.

Решение: Установить обновления с сайта производителя

 

Asterisk SIP Channel Driver

Удаленный пользователь может отправить специально составленный запрос SIP UPDATE, обработка которого может привести отказу в обслуживании системой Asterisk.

 

Ссылка на сайт разработчика:    

  downloads.asterisk.org/pub/security/AST-2012-006.html

 

Версии: 1.8.x, 10.x

 

Опасность: высокая, возможен отказ в обслуживании

Операционные системы:   Linux (Any), UNIX (Any)

ID в базе CVE:  CVE-2012-2416

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox

 

В продуктах Mozilla обнаружены множественные уязвимости.

Данные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в хештаблице XPConnect при обработке IDBKeyRange indexedDB.

3. Уязвимость существует из-за ошибки в классе gfxImageSurface при обработке определенных графических значений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки при обработке multi-octet кодирования. Удаленный пользователь может осуществить XSS атаку.

 

5. Уязвимость существует из-за ошибки в функеции cairo_dwrite_font_face() при обработке шрифтов. Удаленный пользователь может повреждение памяти и выполнить произвольный код на целевой странице.

 

6. Уязвимость существует из-за ошибки в функции WebGL.drawElements() при обработке определенных аргументов шаблонов. Удаленный пользователь может раскрыть содержимое произвольной видео памяти.

 

7. Уязвимость существует из-за ошибки в docshell при загрузке страниц. Удаленный пользователь может осуществить XSS-атаку.

 

8. Уязвимость существует из-за ошибки при обработке XMLHttpRequest и WebSocket при использовании IPv6 адреса. Удаленный пользователь может обойти междоменную политику.

 

9. Уязвимость существует из-за ошибки при декодировании наборов символов ISO-2022-KR и ISO-2022-CN. Удаленный пользователь может осуществить XSS атаку.

 

10. Уязвимость существует из-за ошибки в функции texImage2D() в WebGL при использовании JSVAL_TO_OBJECT. Удаленный пользователь может скомпрометировать целевую систему.

 

11. Уязвимость существует из-за ошибки знаковости в OpenType обработчике при обработке данных. Удаленный пользователь может скомпрометировать целевую систему.

 

12. Уязвимость существует из-за ошибки при обработке javascript ошибок. Удаленный пользователь может раскрыть имена файлов и расположение javascript файлов на сервере.

 

13. Уязвимость существует из-за ошибки при обработке RSS и Atom XML контента, загруженного через HTTPS. Удаленный пользователь может подменить содержимое адресной строки..

 

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-20.html

Версии: Mozilla Firefox 11.x, Mozilla Thunderbird 11.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-1187 CVE-2011-3062 CVE-2012-0467 CVE-2012-0468 CVE-2012-0469 CVE-2012-0470 CVE-2012-0471 CVE-2012-0472 CVE-2012-0473 CVE-2012-0474 CVE-2012-0475 CVE-2012-0477 CVE-2012-0478 CVE-2012-0479

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visual Studio 2008

Уязвимость в среде разработки Visual Studio 2008 позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки переполнения целочисленным в утилите linker (link.exe) при выделении памяти, основываясь на COFF символах. Удаленный пользователь может с помощью специально сформированного Portable Executable (PE) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:    http://waleedassar.blogspot.com/2012/04/microsoft-incremental-linker-integer.html

 

Версии:  Microsoft Visual Studio 2008 9.00.21022.08, возможно другие версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-0583, CVE-2012-1688, CVE-2012-1690, CVE-2012-1696, CVE-2012-1697, CVE-2012-1703

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для продуктов Microsoft

 

В начале апреля была обнаружена уязвимость в MSCOMCTL.OCX, используемом различными продуктами Майкрософт. На этой неделе был выпущен эксплоит в среде Metasploit Framework.

 

Код эксплоита: http://www.exploit-db.com/exploits/18780/

 

Описание уязвимости

Удаленный пользователь может создать специальный HTML контент, который будучи загружен целевым пользователем осуществляет переключение потока в MSCOMCTL.OCX ActiveX контроле и выполнение произвольного кода на целевой системе с привилегиями текущего пользователя.

 

Уязвимые контролы имеют следующие CLSID:

 

bdd1f04b-858b-11d1-b16a-00c0f0283628

996BF5E0-8044-4650-ADEB-0B013914E99C

C74190B6-8589-11d1-B16A-00C0F0283628

9181DC5F-E07D-418A-ACA6-8EEA1ECB8E9E

 

Другие продукты Майкрософт также содержат уязвимые Windows Common Controls.

 

.

Ссылка на сайт разработчика:  http://technet.microsoft.com/en-us/security/bulletin/ms12-027     

Версии:  2000 SP4, 2005 SP4, 2008 SP3, 2008 R2; и предыдущие SP 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0158 

Решение: Установить необходимые обновления.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru