Отчет по уязвимостям с 23 по 30 апреля
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7052
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7475
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4871
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3201
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4001
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3999
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6498
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3350
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3626
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7488
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10856
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12561
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14287
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9298
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7254
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5549
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3600
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3304
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3534
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3194
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 23 по 30 апреля

Статьи / Отчет по уязвимостям с 23 по 30 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита

Отчет по уязвимостям с 23 по 30 апреля

Еженедельный отчет содержит описание пяти уязвимостей и одного эксплоита.

Множественные уязвимости в ПО Asterisk

 

Asterisk Manager

Обнаружены множественные уязвимости в программном обеспечении для VoIP – Asterisk. Удаленный аутентифицированный пользователь может в интерфейсе Asterisk Manager выполнить произвольную команду.

 

Ссылка на сайт разработчика:   downloads.asterisk.org/pub/security/AST-2012-004.html  

     

Версии:  1.6.2.x, 1.8.x, 10.x

Опасность: высокая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2414

Решение: Установить необходимые обновления.

 

Asterisk Skinny Channel Driver

Из-за переполнения “кучи” в ПО Asterisk Skinny Channel Driver удаленный аутентифицированный пользователь может выполнить произвольный код на целевой системе. Для этого удаленному аутентифицированному пользователю необходимо отправить специально построенное событие KEYPAD_BUTTON_MESSAGE, обработка которого приведет к переполнению “кучи” и выполнению произвольного кода на целевой системе.

 

Ссылка на сайт разработчика:      downloads.asterisk.org/pub/security/AST-2012-005.html

 Версии: 1.6.2.x, 1.8.x, 10.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2415.

Решение: Установить обновления с сайта производителя

 

Asterisk SIP Channel Driver

Удаленный пользователь может отправить специально составленный запрос SIP UPDATE, обработка которого может привести отказу в обслуживании системой Asterisk.

 

Ссылка на сайт разработчика:    

  downloads.asterisk.org/pub/security/AST-2012-006.html

 

Версии: 1.8.x, 10.x

 

Опасность: высокая, возможен отказ в обслуживании

Операционные системы:   Linux (Any), UNIX (Any)

ID в базе CVE:  CVE-2012-2416

Решение: Установить соответствующее обновление с сайта производителя

 

Mozilla Firefox

 

В продуктах Mozilla обнаружены множественные уязвимости.

Данные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за множественных неизвестных ошибок. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в хештаблице XPConnect при обработке IDBKeyRange indexedDB.

3. Уязвимость существует из-за ошибки в классе gfxImageSurface при обработке определенных графических значений. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки при обработке multi-octet кодирования. Удаленный пользователь может осуществить XSS атаку.

 

5. Уязвимость существует из-за ошибки в функеции cairo_dwrite_font_face() при обработке шрифтов. Удаленный пользователь может повреждение памяти и выполнить произвольный код на целевой странице.

 

6. Уязвимость существует из-за ошибки в функции WebGL.drawElements() при обработке определенных аргументов шаблонов. Удаленный пользователь может раскрыть содержимое произвольной видео памяти.

 

7. Уязвимость существует из-за ошибки в docshell при загрузке страниц. Удаленный пользователь может осуществить XSS-атаку.

 

8. Уязвимость существует из-за ошибки при обработке XMLHttpRequest и WebSocket при использовании IPv6 адреса. Удаленный пользователь может обойти междоменную политику.

 

9. Уязвимость существует из-за ошибки при декодировании наборов символов ISO-2022-KR и ISO-2022-CN. Удаленный пользователь может осуществить XSS атаку.

 

10. Уязвимость существует из-за ошибки в функции texImage2D() в WebGL при использовании JSVAL_TO_OBJECT. Удаленный пользователь может скомпрометировать целевую систему.

 

11. Уязвимость существует из-за ошибки знаковости в OpenType обработчике при обработке данных. Удаленный пользователь может скомпрометировать целевую систему.

 

12. Уязвимость существует из-за ошибки при обработке javascript ошибок. Удаленный пользователь может раскрыть имена файлов и расположение javascript файлов на сервере.

 

13. Уязвимость существует из-за ошибки при обработке RSS и Atom XML контента, загруженного через HTTPS. Удаленный пользователь может подменить содержимое адресной строки..

 

Ссылки на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-20.html

Версии: Mozilla Firefox 11.x, Mozilla Thunderbird 11.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-1187 CVE-2011-3062 CVE-2012-0467 CVE-2012-0468 CVE-2012-0469 CVE-2012-0470 CVE-2012-0471 CVE-2012-0472 CVE-2012-0473 CVE-2012-0474 CVE-2012-0475 CVE-2012-0477 CVE-2012-0478 CVE-2012-0479

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visual Studio 2008

Уязвимость в среде разработки Visual Studio 2008 позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки переполнения целочисленным в утилите linker (link.exe) при выделении памяти, основываясь на COFF символах. Удаленный пользователь может с помощью специально сформированного Portable Executable (PE) файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:    http://waleedassar.blogspot.com/2012/04/microsoft-incremental-linker-integer.html

 

Версии:  Microsoft Visual Studio 2008 9.00.21022.08, возможно другие версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-0583, CVE-2012-1688, CVE-2012-1690, CVE-2012-1696, CVE-2012-1697, CVE-2012-1703

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для продуктов Microsoft

 

В начале апреля была обнаружена уязвимость в MSCOMCTL.OCX, используемом различными продуктами Майкрософт. На этой неделе был выпущен эксплоит в среде Metasploit Framework.

 

Код эксплоита: http://www.exploit-db.com/exploits/18780/

 

Описание уязвимости

Удаленный пользователь может создать специальный HTML контент, который будучи загружен целевым пользователем осуществляет переключение потока в MSCOMCTL.OCX ActiveX контроле и выполнение произвольного кода на целевой системе с привилегиями текущего пользователя.

 

Уязвимые контролы имеют следующие CLSID:

 

bdd1f04b-858b-11d1-b16a-00c0f0283628

996BF5E0-8044-4650-ADEB-0B013914E99C

C74190B6-8589-11d1-B16A-00C0F0283628

9181DC5F-E07D-418A-ACA6-8EEA1ECB8E9E

 

Другие продукты Майкрософт также содержат уязвимые Windows Common Controls.

 

.

Ссылка на сайт разработчика:  http://technet.microsoft.com/en-us/security/bulletin/ms12-027     

Версии:  2000 SP4, 2005 SP4, 2008 SP3, 2008 R2; и предыдущие SP 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0158 

Решение: Установить необходимые обновления.

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru