www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9471
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9702
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7119
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4447
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5242
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5234
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7906
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4599
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4853
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8858
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12298
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13869
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15635
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10498
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8519
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6753
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5897
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4772
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4467
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4685
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 9 по 16 сентября

Статьи / Отчет по уязвимостям с 9 по 16 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 9 по 16 сентября

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

 

Samsung Galaxy S4 Polaris Viewer

Уязвимость позволяет удаленному пользователю вызвать переполнение буфера.

 

 

.

 

.

Ссылка на сайт разработчика:  http://www.zerodayinitiative.com/advisories/ZDI-13-211/      

Версии:  Samsung Galaxy S4

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

Cisco ASA

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки при обработке SSL/TLS сертификатов. Удаленный пользователь может с помощью специально сформированного SSL/TLS сертификата аварийно завершить работу устройства.

 

Ссылка на сайт разработчика:     http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3458

http://tools.cisco.com/security/center/viewAlert.x?alertId=30673

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-3458.

Решение: Установить обновления с сайта производителя

 

IBM OS/400

Уязвимости позволяют локальному пользователю получить доступ к конфиденциальной информации и повысить свои привилегии на системе, удаленному пользователю получить доступ к конфиденциальной информации, вызвать отказ в обслуживании приложения, обойти ограничения безопасности и скомпроментировать систему.

Ссылка на сайт разработчика:    

 http://www.ibm.com/support/docview.wss?uid=nas36583326fc6c02fdf86257bc60079968c

 

Версии:

 

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-1500

CVE-2013-1571

CVE-2013-2407

CVE-2013-2412

CVE-2013-2437

CVE-2013-2442

CVE-2013-2443

CVE-2013-2444

CVE-2013-2446

CVE-2013-2447

CVE-2013-2448

CVE-2013-2450

CVE-2013-2451

CVE-2013-2452

CVE-2013-2453

CVE-2013-2454

CVE-2013-2455

CVE-2013-2456

CVE-2013-2457

CVE-2013-2459

CVE-2013-2463

CVE-2013-2464

CVE-2013-2465

CVE-2013-2466

CVE-2013-2468

CVE-2013-2469

CVE-2013-2470

CVE-2013-2471

CVE-2013-2472

CVE-2013-2473

CVE-2013-3743

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Windows

 

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Уязвимость существует из-за ошибки при обработке OLE-объектов. Удаленный пользователь может с помощью специально сформированного файла, содержащего OLE-объект, выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:  MS13-070: Vulnerability in OLE Could Allow Remote Code Execution (2876217)

Версии:  

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-3863

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Office

Удаленный пользователь может создать специальный works (.wps) файл, который при обработке на целевой машине пользователя приводит к переполнению “кучи” в Works File Converter и выполнению произвольного кода на целевой системе с правами текущего пользователя.

 

Ссылки на сайт разработчика:    technet.microsoft.com/en-us/security/bulletin/ms12-028

 

Версии:  2007 SP2

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any) 

ID в базе CVE:  CVE-2012-0177

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Локальный пользователь может обойти некоторые ограничения безопасности.

 

Уязвимость существует из-за недостаточной проверки источника и назначения ссылки в реализации операции VOP_LINK VFS в подсистеме nullfs. Локальный пользователь может создать жесткую ссылку на файл и получить доступ к файловой системе, доступной только для чтения.   

 

Ссылки на сайт разработчика:   
 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:13.nullfs.asc

Версии:  

Опасность: критическая

Операционные системы: FreeBSD 

ID в базе CVE:  CVE-2013-5710

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для Microsoft Internet Explorer

Эксплоит выполняет use after free condition при первом создании некорректного дерева таблиц.

 

Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18730/   
 

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru