Отчет по уязвимостям с 9 по 16 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9989
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8200
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8294
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5266
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5942
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 9 по 16 сентября

Статьи / Отчет по уязвимостям с 9 по 16 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

Отчет по уязвимостям с 9 по 16 сентября

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях.

 

 

Samsung Galaxy S4 Polaris Viewer

Уязвимость позволяет удаленному пользователю вызвать переполнение буфера.

 

 

.

 

.

Ссылка на сайт разработчика:  http://www.zerodayinitiative.com/advisories/ZDI-13-211/      

Версии:  Samsung Galaxy S4

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Способов устранения уязвимости не существует в настоящее время.

 

Cisco ASA

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.

Уязвимость существует из-за ошибки при обработке SSL/TLS сертификатов. Удаленный пользователь может с помощью специально сформированного SSL/TLS сертификата аварийно завершить работу устройства.

 

Ссылка на сайт разработчика:     http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3458

http://tools.cisco.com/security/center/viewAlert.x?alertId=30673

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-3458.

Решение: Установить обновления с сайта производителя

 

IBM OS/400

Уязвимости позволяют локальному пользователю получить доступ к конфиденциальной информации и повысить свои привилегии на системе, удаленному пользователю получить доступ к конфиденциальной информации, вызвать отказ в обслуживании приложения, обойти ограничения безопасности и скомпроментировать систему.

Ссылка на сайт разработчика:    

 http://www.ibm.com/support/docview.wss?uid=nas36583326fc6c02fdf86257bc60079968c

 

Версии:

 

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-1500

CVE-2013-1571

CVE-2013-2407

CVE-2013-2412

CVE-2013-2437

CVE-2013-2442

CVE-2013-2443

CVE-2013-2444

CVE-2013-2446

CVE-2013-2447

CVE-2013-2448

CVE-2013-2450

CVE-2013-2451

CVE-2013-2452

CVE-2013-2453

CVE-2013-2454

CVE-2013-2455

CVE-2013-2456

CVE-2013-2457

CVE-2013-2459

CVE-2013-2463

CVE-2013-2464

CVE-2013-2465

CVE-2013-2466

CVE-2013-2468

CVE-2013-2469

CVE-2013-2470

CVE-2013-2471

CVE-2013-2472

CVE-2013-2473

CVE-2013-3743

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Windows

 

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Уязвимость существует из-за ошибки при обработке OLE-объектов. Удаленный пользователь может с помощью специально сформированного файла, содержащего OLE-объект, выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:  MS13-070: Vulnerability in OLE Could Allow Remote Code Execution (2876217)

Версии:  

Опасность: критическая

Операционные системы:  

ID в базе CVE:  CVE-2013-3863

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Office

Удаленный пользователь может создать специальный works (.wps) файл, который при обработке на целевой машине пользователя приводит к переполнению “кучи” в Works File Converter и выполнению произвольного кода на целевой системе с правами текущего пользователя.

 

Ссылки на сайт разработчика:    technet.microsoft.com/en-us/security/bulletin/ms12-028

 

Версии:  2007 SP2

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any) 

ID в базе CVE:  CVE-2012-0177

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Локальный пользователь может обойти некоторые ограничения безопасности.

 

Уязвимость существует из-за недостаточной проверки источника и назначения ссылки в реализации операции VOP_LINK VFS в подсистеме nullfs. Локальный пользователь может создать жесткую ссылку на файл и получить доступ к файловой системе, доступной только для чтения.   

 

Ссылки на сайт разработчика:   
 http://www.freebsd.org/security/advisories/FreeBSD-SA-13:13.nullfs.asc

Версии:  

Опасность: критическая

Операционные системы: FreeBSD 

ID в базе CVE:  CVE-2013-5710

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для Microsoft Internet Explorer

Эксплоит выполняет use after free condition при первом создании некорректного дерева таблиц.

 

Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18730/   
 

 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru