Отчет по уязвимостям с 23 по 30 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9042
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9090
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5735
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3736
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 23 по 30 апреля

Статьи / Отчет по уязвимостям с 23 по 30 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита

Отчет по уязвимостям с 23 по 30 апреля

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита.

Множественные уязвимости в ПО Asterisk

 

Asterisk Manager

Обнаружены множественные уязвимости в программном обеспечении для VoIP – Asterisk. Удаленный аутентифицированный пользователь может в интерфейсе Asterisk Manager выполнить произвольную команду.

 

Ссылка на сайт разработчика:   downloads.asterisk.org/pub/security/AST-2012-004.html  

     

Версии:  1.6.2.x, 1.8.x, 10.x

Опасность: высокая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2414

Решение: Установить необходимые обновления.

 

Asterisk Skinny Channel Driver

Из-за переполнения “кучи” в ПО Asterisk Skinny Channel Driver удаленный аутентифицированный пользователь может выполнить произвольный код на целевой системе. Для этого удаленному аутентифицированному пользователю необходимо отправить специально построенное событие KEYPAD_BUTTON_MESSAGE, обработка которого приведет к переполнению “кучи” и выполнению произвольного кода на целевой системе.

 

Ссылка на сайт разработчика:      downloads.asterisk.org/pub/security/AST-2012-005.html

 Версии: 1.6.2.x, 1.8.x, 10.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2415.

Решение: Установить обновления с сайта производителя

 

Asterisk SIP Channel Driver

Удаленный пользователь может отправить специально составленный запрос SIP UPDATE, обработка которого может привести отказу в обслуживании системой Asterisk.

 

Ссылка на сайт разработчика:    

  downloads.asterisk.org/pub/security/AST-2012-006.html

 

Версии: 1.8.x, 10.x

 

Опасность: высокая, возможен отказ в обслуживании

Операционные системы:   Linux (Any), UNIX (Any)

ID в базе CVE:  CVE-2012-2416

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox

 

В продуктах Mozilla обнаружены множественные уязвимости.

Данные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в хештаблице XPConnect при обработке IDBKeyRange indexedDB.

3. Уязвимость существует из-за ошибки в классе gfxImageSurface при обработке определенных графических значений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки при обработке multi-octet кодирования. Удаленный пользователь может осуществить XSS атаку.

 

5. Уязвимость существует из-за ошибки в функеции cairo_dwrite_font_face() при обработке шрифтов. Удаленный пользователь может повреждение памяти и выполнить произвольный код на целевой странице.

 

6. Уязвимость существует из-за ошибки в функции WebGL.drawElements() при обработке определенных аргументов шаблонов. Удаленный пользователь может раскрыть содержимое произвольной видео памяти.

 

7. Уязвимость существует из-за ошибки в docshell при загрузке страниц. Удаленный пользователь может осуществить XSS-атаку.

 

8. Уязвимость существует из-за ошибки при обработке XMLHttpRequest и WebSocket при использовании IPv6 адреса. Удаленный пользователь может обойти междоменную политику.

 

9. Уязвимость существует из-за ошибки при декодировании наборов символов ISO-2022-KR и ISO-2022-CN. Удаленный пользователь может осуществить XSS атаку.

 

10. Уязвимость существует из-за ошибки в функции texImage2D() в WebGL при использовании JSVAL_TO_OBJECT. Удаленный пользователь может скомпрометировать целевую систему.

 

11. Уязвимость существует из-за ошибки знаковости в OpenType обработчике при обработке данных. Удаленный пользователь может скомпрометировать целевую систему.

 

12. Уязвимость существует из-за ошибки при обработке javascript ошибок. Удаленный пользователь может раскрыть имена файлов и расположение javascript файлов на сервере.

 

13. Уязвимость существует из-за ошибки при обработке RSS и Atom XML контента, загруженного через HTTPS. Удаленный пользователь может подменить содержимое адресной строки..

 

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-20.html

Версии: Mozilla Firefox 11.x, Mozilla Thunderbird 11.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-1187 CVE-2011-3062 CVE-2012-0467 CVE-2012-0468 CVE-2012-0469 CVE-2012-0470 CVE-2012-0471 CVE-2012-0472 CVE-2012-0473 CVE-2012-0474 CVE-2012-0475 CVE-2012-0477 CVE-2012-0478 CVE-2012-0479

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visual Studio 2008

Уязвимость в среде разработки Visual Studio 2008 позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки переполнения целочисленным в утилите linker (link.exe) при выделении памяти, основываясь на COFF символах. Удаленный пользователь может с помощью специально сформированного Portable Executable (PE) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:    http://waleedassar.blogspot.com/2012/04/microsoft-incremental-linker-integer.html

 

Версии:  Microsoft Visual Studio 2008 9.00.21022.08, возможно другие версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-0583, CVE-2012-1688, CVE-2012-1690, CVE-2012-1696, CVE-2012-1697, CVE-2012-1703

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для продуктов Microsoft

 

В начале апреля была обнаружена уязвимость в MSCOMCTL.OCX, используемом различными продуктами Майкрософт. На этой неделе был выпущен эксплоит в среде Metasploit Framework.

 

Код эксплоита: http://www.exploit-db.com/exploits/18780/

 

Описание уязвимости

Удаленный пользователь может создать специальный HTML контент, который будучи загружен целевым пользователем осуществляет переключение потока в MSCOMCTL.OCX ActiveX контроле и выполнение произвольного кода на целевой системе с привилегиями текущего пользователя.

 

Уязвимые контролы имеют следующие CLSID:

 

bdd1f04b-858b-11d1-b16a-00c0f0283628

996BF5E0-8044-4650-ADEB-0B013914E99C

C74190B6-8589-11d1-B16A-00C0F0283628

9181DC5F-E07D-418A-ACA6-8EEA1ECB8E9E

 

Другие продукты Майкрософт также содержат уязвимые Windows Common Controls.

 

.

Ссылка на сайт разработчика:  http://technet.microsoft.com/en-us/security/bulletin/ms12-027     

Версии:  2000 SP4, 2005 SP4, 2008 SP3, 2008 R2; и предыдущие SP 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0158 

Решение: Установить необходимые обновления.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru