Опросы |
Статьи |
День сисадмина
Учите матчасть! Или как стать системным администратором
Лето – время не только отпусков, но и хорошая возможность определиться с профессией
Читать далее...
|
День сисадмина
Живой айтишник – это всегда движение. Остановка смерти подобна
Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.
Читать далее...
|
Виртуализация
Рынок решений для виртуализации
По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного
Читать далее...
|
Книжная полка
Как стать креативным и востребованным
Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу
Читать далее...
|
Книжная полка
От создания сайтов до разработки и реализации API
В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям
Читать далее...
|
Разбор полетов
Ошибок опыт трудный
Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,
Читать далее...
|
Принципы проектирования
Dependency Inversion Principle. Принцип инверсии зависимостей в разработке
Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency
Читать далее...
|
Рынок труда
Вакансия: Администратор 1С
Администратор 1С – это специалист, который необходим любой организации, где установлены программы
Читать далее...
|
Книжная полка
Книги для профессионалов, студентов и пользователей
Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными
Читать далее...
|
Принципы проектирования
Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений
Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 11104
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 9346
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 9402
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5899
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 6600
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 3905
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 2860
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 3658
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 3661
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6148
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Отчет по уязвимостям с 1 по 7 мая
Статьи / Отчет по уязвимостям с 1 по 7 мая
Автор:
Андрей Бирюков
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях.
Отчет по уязвимостям с 1 по 7 мая
|
Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях.
|
Samba
Из-за некорректной обработки CreateAccount, OpenAccount, AddAccountRights, и RemoveAccountRights RPC вызовов, удаленный пользователь может подключившись Local Security Authority (LSA), назначить себе права владельца на файлы или каталоги целевой системы.
Ссылка на сайт разработчика: www.samba.org/samba/security/CVE-2012-2111
Версии: 3.4.x - 3.6.4
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (Any)
ID в базе CVE: CVE-2012-2111
Решение: Установить необходимые обновления.
|
Oracle Database
Удаленный пользователь может подключиться к TNS Listener и зарегистрировать уже зарегистрированный instance. В результате TNS Listener будет перенаправлять соединения на сервер удаленного пользователя.
Ссылка на сайт разработчика: www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html
Версии: 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
Опасность: высокая
Операционные системы: Linux (Any), UNIX (AIX), UNIX (HP/UX), UNIX (Solaris - SunOS), UNIX (Tru64), Windows (NT), Windows (2000), Windows (2003), Windows (2008), Windows (Vista), Windows (XP)
ID в базе CVE: CVE-2012-1675.
Решение: Установить обновления с сайта производителя
Google Chrome
Несколько уязвимостей были обнаружены в Google Chrome. Удаленный пользователь с помощью специально составленного контента, может вызвать выполнение произвольного кода на целевой системе с правами текущего пользователя.
Ссылка на сайт разработчика:
http://googlechromereleases.blogspot.com/2012/04/stable-channel-update_30.html
Версии:
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (OS X), Windows (Any)
ID в базе CVE: CVE-2011-3078, CVE-2011-3079, CVE-2011-3080, CVE-2011-3081, CVE-2012-1521
Решение: Установить соответствующее обновление с сайта производителя
|
Cisco IOS
Множественные уязвимости были обнаружены в Cisco IOS. Удаленный пользователь может вызвать отказ в обслуживании, также возможен обход ограничений безопасности и получение доступа к критической информации
Ссылки на сайт разработчика:
http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-4MCAVS.html http://tools.cisco.com/security/center/viewAlert.x?alertId=24436 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/release/notes/caveats_SXF_rebuilds.html http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXH_rebuilds.html http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-2TCAVS.html http://www-europe.cisco.com/cisco/software/release.html?mdfid=279879106&reltype=all&relind=AVAILABLE&release=3.9.2&softwareid=280867577&sortparam=7 http://www.cisco.com/en/US/docs/ios/ios_xe/3/release/notes/asr1k_caveats_33s.html http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXJ.html http://www.cisco.com/en/US/docs/ios/15_2s/release/notes/15_2s_caveats_15_2_2s.html
Версии:
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2011-2578, CVE-2011-2586, CVE-2011-3289, CVE-2011-3295, CVE-2011-4007, CVE-2011-4012, CVE-2011-4015, CVE-2011-4016, CVE-2012-0338, CVE-2012-0339, CVE-2012-0362
Решение: Установить соответствующее обновление с сайта производителя
|
Citrix Provisioning Services
Из-за ошибки при обработке запросов, удаленный пользователь может выполнить произвольный код на целевой системе.
Ссылки на сайт разработчика: http://support.citrix.com/article/CTX133039
Версии: Citrix Provisioning Server 5.x, Citrix Provisioning Services 6.x
Опасность: высокая
Операционные системы: Windows (Any)
ID в базе CVE:
Решение: Установить соответствующее обновление с сайта производителя
McAfee Virtual Technician
Уязвимость существует из-за того, что метод GetObject() (mvt.dll) позволяет осуществить подтверждение произвольных COM объектов. Удаленный пользователь может, например, с помощью компонента WScript.Shell методом Exec() выполнить произвольный код на целевой системе.
Далее приводятся два эксплоита для данной уязвимости.
Ссылки на сайт разработчика: http://retrogod.altervista.org/9sg_mcafee_vt_adv.htm
Версии: McAfee Virtual Technician 6.3.0.1911, возможно другие версии McAfee Virtual Technician MVTControl ActiveX Control 6.3.0.1911, возможно другие версии
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE:
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для McAfee Virtual Technician
Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18812/
Исходный код: http://www.exploit-db.com/exploits/18805/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|
Комментарии отсутствуют
|