Отчет по уязвимостям с 9 по 16 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 9 по 16 сентября

Статьи / Отчет по уязвимостям с 9 по 16 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 9 по 16 сентября

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

 

Samsung Galaxy S4 Polaris Viewer

Уязвимость позволяет удаленному пользователю вызвать переполнение буфера.

 

 

.

 

.

Ссылка на сайт разработчика:  http://www.zerodayinitiative.com/advisories/ZDI-13-211/      

Версии:  Samsung Galaxy S4

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

Cisco ASA

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки при обработке SSL/TLS сертификатов. Удаленный пользователь может с помощью специально сформированного SSL/TLS сертификата аварийно завершить работу устройства.

 

Ссылка на сайт разработчика:     http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3458

http://tools.cisco.com/security/center/viewAlert.x?alertId=30673

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-3458.

Решение: Установить обновления с сайта производителя

 

IBM OS/400

Уязвимости позволяют локальному пользователю получить доступ к конфиденциальной информации и повысить свои привилегии на системе, удаленному пользователю получить доступ к конфиденциальной информации, вызвать отказ в обслуживании приложения, обойти ограничения безопасности и скомпроментировать систему.

Ссылка на сайт разработчика:    

 http://www.ibm.com/support/docview.wss?uid=nas36583326fc6c02fdf86257bc60079968c

 

Версии:

 

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-1500

CVE-2013-1571

CVE-2013-2407

CVE-2013-2412

CVE-2013-2437

CVE-2013-2442

CVE-2013-2443

CVE-2013-2444

CVE-2013-2446

CVE-2013-2447

CVE-2013-2448

CVE-2013-2450

CVE-2013-2451

CVE-2013-2452

CVE-2013-2453

CVE-2013-2454

CVE-2013-2455

CVE-2013-2456

CVE-2013-2457

CVE-2013-2459

CVE-2013-2463

CVE-2013-2464

CVE-2013-2465

CVE-2013-2466

CVE-2013-2468

CVE-2013-2469

CVE-2013-2470

CVE-2013-2471

CVE-2013-2472

CVE-2013-2473

CVE-2013-3743

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Windows

 

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Уязвимость существует из-за ошибки при обработке OLE-объектов. Удаленный пользователь может с помощью специально сформированного файла, содержащего OLE-объект, выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:  MS13-070: Vulnerability in OLE Could Allow Remote Code Execution (2876217)

Версии:  

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-3863

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Office

Удаленный пользователь может создать специальный works (.wps) файл, который при обработке на целевой машине пользователя приводит к переполнению “кучи” в Works File Converter и выполнению произвольного кода на целевой системе с правами текущего пользователя.

 

Ссылки на сайт разработчика:    technet.microsoft.com/en-us/security/bulletin/ms12-028

 

Версии:  2007 SP2

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any) 

ID в базе CVE:  CVE-2012-0177

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Локальный пользователь может обойти некоторые ограничения безопасности.

 

Уязвимость существует из-за недостаточной проверки источника и назначения ссылки в реализации операции VOP_LINK VFS в подсистеме nullfs. Локальный пользователь может создать жесткую ссылку на файл и получить доступ к файловой системе, доступной только для чтения.   

 

Ссылки на сайт разработчика:   
 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:13.nullfs.asc

Версии:  

Опасность: критическая

Операционные системы: FreeBSD 

ID в базе CVE:  CVE-2013-5710

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для Microsoft Internet Explorer

Эксплоит выполняет use after free condition при первом создании некорректного дерева таблиц.

 

Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18730/   
 

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru