Отчет по уязвимостям с 26 августа по 2 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9990
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8201
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8295
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5267
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5942
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 26 августа по 2 сентября

Статьи / Отчет по уязвимостям с 26 августа по 2 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 26 августа по 2 сентября

Еженедельный отчет содержит описания четырех уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Mozilla Firefox

Обнаруженные в браузере уязвимости позволяют удаленному пользователю осуществить XSS атаку.

1. Уязвимость существует из-за ошибки в методе valueOf при работе с определенными плагинами. Удаленный пользователь может осуществить XSS атаку.

2. Уязвимость существует из-за ошибки в функции CheckURL() при определении window.location. Удаленный пользователь может осуществить XSS атаку.

3. Уязвимость существует из-за ошибки в объекте Location. Удаленный пользователь может обойти ограничение безопасности и осуществить кросс-доменное чтение объекта Location.

Ссылка на сайт разработчика:  http://www.mozilla.org/security/announce/2012/mfsa2012-90.html   

Версии:  Firefox 16.0.2

Mozilla Firefox ESR 10.0.10

Mozilla Thunderbird 16.0.2

Mozilla Thunderbird ESR 10.0.10

Mozilla SeaMonkey 2.13.2

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4194
CVE-2012-4195
CVE-2012-4196

Решение: Установить обновление с сайта производителя.

 

 D-Link Wireless N300

Уязвимость в облачном маршрутизаторе позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в web-сервере при обработке данных CAPTCHA. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.dlink.com/us/en/support/product/dir-605l-wireless-n-300-home-cloud-router

 Версии: D-Link Wireless N300 Cloud Router 1.10, 1.12 и 1.13, возможно другие версии.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

 

 

Решение: В настоящее время исправления не существует.

Apple iOS

Обнаружены уязвимости в операционной системе от Apple. Удаленный пользователь может осуществить выполнение произвольного кода, обойти блокировку экрана, а также получить критичную информацию. Для реализации выполнения произвольного кода удаленный пользователь может построить специальный HTML контент, который при обработке потока в WebKit позволит выполнить произвольный код.  

Ссылка на сайт разработчика:  

support.apple.com/kb/HT5567      

Версии: до 6.0.1    

Опасность: критическая

Операционные системы:  Apple iOS

ID в базе CVE:  

CVE-2012-3748

CVE-2012-3749

CVE-2012-3750

 

Решение: Установить обновления с сайта производителя.

 

 

Adobe Shockwave Player

Обнаруженные множественные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Из-за неизвестной ошибки, удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему. Также, из-за неизвестной ошибки, удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему.

Ссылки на сайт разработчика:    

http://www.adobe.com/products/shockwaveplayer/  

Версии: Adobe Shockwave Player 11.x 

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-4172
CVE-2012-4173
CVE-2012-4174
CVE-2012-4175
CVE-2012-4176
CVE-2012-5273

Решение: Установить соответствующее обновление с сайта производителя  

 

Концепция эксплоита Microsoft Office Word 2010

 

Описание уязвимости с примером для Win XP SP 3 ENG:

 

http://www.exploit-db.com/exploits/22215/

 

Proof of Concept эксплоита можно скачать в следующем архиве:

http://www.exploit-db.com/sploits/22215.tar.gz

 

Попытка открыть приведенный в архиве doc файл в Word 2010 в Windows 7 привела к аварийному завершению работы приложения.

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru