Отчет по уязвимостям с 29 июля по 5 августа
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9990
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8201
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8295
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5267
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5942
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 29 июля по 5 августа

Статьи / Отчет по уязвимостям с 29 июля по 5 августа

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 29 июля по 5 августа

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

  FreeBSD 

Уязвимость в операционной системе позволяет удаленному пользователю вызвать отказ в обслуживании.

 

Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке ASCONF частей. Удаленный пользователь может с помощью SCTP пакета, содержащего специально сформированный тег подтверждения вызвать панику ядра системы.

Ссылка на эксплоит для данной уязвимости приведена в конце обзора.

Ссылка на сайт разработчика:  www.freebsd.org

Версии:  FreeBSD 8.1

Опасность: высокая

Операционные системы: FreeBSD

ID в базе CVE:  

Решение: Способов устранения уязвимости не существует в настоящее время..

 

Apple Safari

Обнаружены множественные уязвимости в браузере, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Уязвимость существует из-за ошибки при обработке URL адресов "feed:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

 

2. Уязвимость существует из-за ошибки при обработке URL адресов "feed:". Удаленный пользователь может с помощью специально сформированной web-страницы загрузить на сервер произвольные файлы.

 

3. Уязвимость существует из-за ошибки в функции автоматического заполнения. Удаленный пользователь может обойти атрибут и автоматически заполнить пароли.

 

4. Уязвимость существует из-за ошибки при обработке HTTP заголовка "Content-Disposition". Удаленный пользователь может вызвать открытие вложения без диалогового окна подтверждения и осуществить атаку межсайтового скриптинга.

 

5. Компонент WebKit содержит множество уязвимостей.

 

6. Уязвимость существует из-за множественных ошибок в компоненте WebKit. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

7. Уязвимость существует из-за ошибки политики единства происхождения в компоненте WebKit при обработке событий drag and drop. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

8. Уязвимость существует из-за ошибки политики единства происхождения в компоненте WebKit при обработке событий drag and drop. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

9. Уязвимость существует из-за ошибки политики единства происхождения при обработке значений CSS свойства. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

10. Уязвимость существует из-за ошибки политики единства происхождения при работе со всплывающими окнами. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/422838.php, №8

 

11. Уязвимость существует из-за ошибки политики единства происхождения. Удаленный пользователь может раскрыть ID фрагмента iFrame. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/426316.php, №1

 

12. Уязвимость существует из-за ошибки в функции поддержки Domain Name (IDN). Удаленный пользователь может подменить URL и обманом заставить пользователя посетить вредоносный сайт. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/421449.php, №1

 

13. Уязвимость существует из-за ошибки в компоненте WebKit при обработке событий drag and drop. Уделанный пользователь может раскрыть путь файловой системы к определенным файлам.

 

14. Уязвимость существует из-за ошибки канонизации при обработке URL. Удаленный пользователь может с помощью специально сформированного свойства location.hrefс осуществить атаку межсайтового скриптинга.

 

15. Уязвимость существует из-за ошибки при обработке WebSocket. Удаленный пользователь может осуществить атаку расщепления HTTP атак.

 

16. Уязвимость существует из-за ошибки при обработке истории. Удаленный пользователь может подменить URL строку. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/409071.php, №1

 

17. Уязвимость существует из-за ошибки в WebProcess. Удаленный пользователь может обойти ограничения песочницы.

 

18. Уязвимость существует из-за ошибки при обработке SVG изображений. Удаленный пользователь может раскрыть содержимое произвольных ячеек памяти..

Ссылка на сайт разработчика:     http://support.apple.com/kb/HT5400

Версии: Apple Safari 5.x

Опасность: критическая

Операционные системы:  

ID в базе CVE: CVE-2011-2845 CVE-2011-3016 CVE-2011-3021 CVE-2011-3027 CVE-2011-3032 CVE-2011-3034 CVE-2011-3035 CVE-2011-3036 CVE-2011-3037 CVE-2011-3038 CVE-2011-3039 CVE-2011-3040 CVE-2011-3041 CVE-2011-3042 CVE-2011-3043 CVE-2011-3044 CVE-2011-3050 CVE-2011-3053 CVE-2011-3059 CVE-2011-3060 CVE-2011-3064 CVE-2011-3067 CVE-2011-3068 CVE-2011-3069 CVE-2011-3071 CVE-2011-3073 CVE-2011-3074 CVE-2011-3075 CVE-2011-3076 CVE-2011-3078 CVE-2011-3081 CVE-2011-3086 CVE-2011-3089 CVE-2011-3090 CVE-2011-3426 CVE-2011-3913 CVE-2011-3924
CVE-2011-3926 CVE-2011-3958 CVE-2011-3966 CVE-2011-3968 CVE-2011-3969 CVE-2011-3971 CVE-2012-0678 CVE-2012-0679 CVE-2012-0680 CVE-2012-0682 CVE-2012-0683 CVE-2012-1520 CVE-2012-1521 CVE-2012-2815 CVE-2012-3589 CVE-2012-3590 CVE-2012-3591 CVE-2012-3592 CVE-2012-3593 CVE-2012-3594 CVE-2012-3595 CVE-2012-3596 CVE-2012-3597 CVE-2012-3599 CVE-2012-3600 CVE-2012-3603 CVE-2012-3604 CVE-2012-3605 CVE-2012-3608 CVE-2012-3609 CVE-2012-3610 CVE-2012-3611 CVE-2012-3615 CVE-2012-3618 CVE-2012-3620 CVE-2012-3625 CVE-2012-3626 CVE-2012-3627
CVE-2012-3628 CVE-2012-3629 CVE-2012-3630 CVE-2012-3631 CVE-2012-3633 CVE-2012-3634 CVE-2012-3635 CVE-2012-3636


Решение: Установить обновления с сайта производителя

 

Microsoft Widows RDP

Из-за ошибки в Remote Desktop Services при обработке некоторых объектов, удаленный пользователь может с помощью специально сформированного RDP пакета заставить приложение обратиться к ранее удаленному объекту и выполнить произвольный код на целевой системе.

 

Ссылка на сайт разработчика:    

http://www.microsoft.com/downloads/details.aspx?familyid=ccc3d8fb-2631-42d0-87ed-5d29d4b1f598

Версии:

 

Опасность: критическая

Операционные системы:   Windows XP

ID в базе CVE:  CVE-2012-2526  

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Internet Explorer

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Уязвимость существует из-за ошибки в обработке разметки при получении доступа к некорректно инициированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

2. Уязвимость существует из-за ошибки использования после освобождения при асинхронном получении доступа к нулевым объектам. Удаленный пользователь может вызвать разыменование уже удаленного объекта и выполнить произвольный код на целевой системе.

 

3. Уязвимость существует из-за ошибки при подключении к поврежденной виртуальной функции, которая была удалена. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки целочисленного переполнения при обработке JavaScript при расчете размера объекта в памяти во время операции копирования. Удаленный пользователь может вызвать повреждение памяти в выполнить произвольный код на целевой системе..

 

Ссылки на сайт разработчика:  MS12-052: Cumulative Security Update for Internet Explorer (2722913)

Опасность: критическая

Операционные системы:  Windows (Any)

ID в базе CVE:  CVE-2012-1526

CVE-2012-2521

CVE-2012-2522

CVE-2012-2523

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visio

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Уязвимость существует из-за ошибки проверки границ данных при обработке DXF файлов. Удаленный пользователь может с помощью специально сформированного DXF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   MS12-059: Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2733918)

 

Версии: Microsoft Visio 2010
Microsoft Visio 2010 Viewer 14.x

Опасность: высокая

Операционные системы:   Windows

ID в базе CVE:  CVE-2012-1888

Решение: Установить соответствующее обновление с сайта производителя  

 

Adobe Flash Player

Из-за неизвестной ошибки, удаленный пользователь может скомпрометировать целевую систему.

Уязвимость активно эксплуатируется в настоящее время.

 

Ссылки на сайт разработчика:   
http://www.adobe.com/support/security/bulletins/apsb12-18.html

Версии:  Adobe Flash Player 11.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-1535

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для FreeBSD

Ссылка на исходный код эксплоита: http://www.exploit-db.com/exploits/20226/.

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. www.exploit-db.com

 

Комментарии
  20.08.2013 - 11:00 | 

1

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru