Отчет по уязвимостям с 1 по 7 мая
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1894
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1936
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1497
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1097
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1667
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 7 мая

Статьи / Отчет по уязвимостям с 1 по 7 мая

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях.

Отчет по уязвимостям с 1 по 7 мая

Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях. 

 

Samba

Из-за некорректной обработки CreateAccount, OpenAccount, AddAccountRights, и RemoveAccountRights RPC вызовов, удаленный пользователь может подключившись Local Security Authority (LSA), назначить себе права владельца на файлы или каталоги целевой системы.

Ссылка на сайт разработчика:  www.samba.org/samba/security/CVE-2012-2111   

Версии:  3.4.x - 3.6.4 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (Any)

ID в базе CVE: CVE-2012-2111 

Решение: Установить необходимые обновления.

 

Oracle Database

Удаленный пользователь может подключиться к TNS Listener и зарегистрировать уже зарегистрированный instance. В результате TNS Listener будет перенаправлять соединения на сервер удаленного пользователя.

Ссылка на сайт разработчика:      www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html

 Версии: 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3

Опасность: высокая

Операционные системы: Linux (Any), UNIX (AIX), UNIX (HP/UX), UNIX (Solaris - SunOS), UNIX (Tru64), Windows (NT), Windows (2000), Windows (2003), Windows (2008), Windows (Vista), Windows (XP)

ID в базе CVE: CVE-2012-1675.

Решение: Установить обновления с сайта производителя

 

Google Chrome

Несколько уязвимостей были обнаружены в Google Chrome. Удаленный пользователь с помощью специально составленного контента, может вызвать выполнение произвольного кода на целевой системе с правами текущего пользователя.  

 

Ссылка на сайт разработчика:    

 http://googlechromereleases.blogspot.com/2012/04/stable-channel-update_30.html

 

Версии:

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Linux (Any), UNIX (OS X), Windows (Any)

ID в базе CVE:  CVE-2011-3078, CVE-2011-3079, CVE-2011-3080, CVE-2011-3081, CVE-2012-1521

Решение: Установить соответствующее обновление с сайта производителя

 

Cisco IOS

 

Множественные уязвимости были обнаружены в Cisco IOS. Удаленный пользователь может вызвать отказ в обслуживании, также возможен обход ограничений безопасности и получение доступа к критической информации

 

Ссылки на сайт разработчика: 

http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-4MCAVS.html
http://tools.cisco.com/security/center/viewAlert.x?alertId=24436
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/release/notes/caveats_SXF_rebuilds.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXH_rebuilds.html
http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-2TCAVS.html
http://www-europe.cisco.com/cisco/software/release.html?mdfid=279879106&reltype=all&relind=AVAILABLE&release=3.9.2&softwareid=280867577&sortparam=7
http://www.cisco.com/en/US/docs/ios/ios_xe/3/release/notes/asr1k_caveats_33s.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXJ.html
http://www.cisco.com/en/US/docs/ios/15_2s/release/notes/15_2s_caveats_15_2_2s.html

 

Версии:  

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2011-2578, CVE-2011-2586, CVE-2011-3289, CVE-2011-3295, CVE-2011-4007, CVE-2011-4012, CVE-2011-4015, CVE-2011-4016, CVE-2012-0338, CVE-2012-0339, CVE-2012-0362

Решение: Установить соответствующее обновление с сайта производителя  

 

Citrix Provisioning Services

Из-за ошибки при обработке запросов, удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:    http://support.citrix.com/article/CTX133039

Версии:  Citrix Provisioning Server 5.x, Citrix Provisioning Services 6.x

Опасность: высокая

Операционные системы: Windows (Any) 

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя  

 

McAfee Virtual Technician

 

Уязвимость существует из-за того, что метод GetObject() (mvt.dll) позволяет осуществить подтверждение произвольных COM объектов. Удаленный пользователь может, например, с помощью компонента WScript.Shell методом Exec() выполнить произвольный код на целевой системе.    

 

Далее приводятся два эксплоита для данной уязвимости.

Ссылки на сайт разработчика:   
 http://retrogod.altervista.org/9sg_mcafee_vt_adv.htm

Версии:  McAfee Virtual Technician 6.3.0.1911, возможно другие версии
McAfee Virtual Technician MVTControl ActiveX Control 6.3.0.1911, возможно другие версии

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для McAfee Virtual Technician

 

Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18812/

Исходный код: http://www.exploit-db.com/exploits/18805/

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru