Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9949
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8162
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8263
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5229
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5916
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Отчет по уязвимостям с 1 по 7 мая
Статьи / Отчет по уязвимостям с 1 по 7 мая
Автор:
Андрей Бирюков
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях.
Отчет по уязвимостям с 1 по 7 мая
|
Еженедельный отчет содержит описания шести уязвимостей и двух эксплоитов в наиболее распространенных приложениях.
|
Samba
Из-за некорректной обработки CreateAccount, OpenAccount, AddAccountRights, и RemoveAccountRights RPC вызовов, удаленный пользователь может подключившись Local Security Authority (LSA), назначить себе права владельца на файлы или каталоги целевой системы.
Ссылка на сайт разработчика: www.samba.org/samba/security/CVE-2012-2111
Версии: 3.4.x - 3.6.4
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (Any)
ID в базе CVE: CVE-2012-2111
Решение: Установить необходимые обновления.
|
Oracle Database
Удаленный пользователь может подключиться к TNS Listener и зарегистрировать уже зарегистрированный instance. В результате TNS Listener будет перенаправлять соединения на сервер удаленного пользователя.
Ссылка на сайт разработчика: www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html
Версии: 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
Опасность: высокая
Операционные системы: Linux (Any), UNIX (AIX), UNIX (HP/UX), UNIX (Solaris - SunOS), UNIX (Tru64), Windows (NT), Windows (2000), Windows (2003), Windows (2008), Windows (Vista), Windows (XP)
ID в базе CVE: CVE-2012-1675.
Решение: Установить обновления с сайта производителя
Google Chrome
Несколько уязвимостей были обнаружены в Google Chrome. Удаленный пользователь с помощью специально составленного контента, может вызвать выполнение произвольного кода на целевой системе с правами текущего пользователя.
Ссылка на сайт разработчика:
http://googlechromereleases.blogspot.com/2012/04/stable-channel-update_30.html
Версии:
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (OS X), Windows (Any)
ID в базе CVE: CVE-2011-3078, CVE-2011-3079, CVE-2011-3080, CVE-2011-3081, CVE-2012-1521
Решение: Установить соответствующее обновление с сайта производителя
|
Cisco IOS
Множественные уязвимости были обнаружены в Cisco IOS. Удаленный пользователь может вызвать отказ в обслуживании, также возможен обход ограничений безопасности и получение доступа к критической информации
Ссылки на сайт разработчика:
http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-4MCAVS.html http://tools.cisco.com/security/center/viewAlert.x?alertId=24436 http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SXF/native/release/notes/caveats_SXF_rebuilds.html http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXH_rebuilds.html http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-2TCAVS.html http://www-europe.cisco.com/cisco/software/release.html?mdfid=279879106&reltype=all&relind=AVAILABLE&release=3.9.2&softwareid=280867577&sortparam=7 http://www.cisco.com/en/US/docs/ios/ios_xe/3/release/notes/asr1k_caveats_33s.html http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXJ.html http://www.cisco.com/en/US/docs/ios/15_2s/release/notes/15_2s_caveats_15_2_2s.html
Версии:
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2011-2578, CVE-2011-2586, CVE-2011-3289, CVE-2011-3295, CVE-2011-4007, CVE-2011-4012, CVE-2011-4015, CVE-2011-4016, CVE-2012-0338, CVE-2012-0339, CVE-2012-0362
Решение: Установить соответствующее обновление с сайта производителя
|
Citrix Provisioning Services
Из-за ошибки при обработке запросов, удаленный пользователь может выполнить произвольный код на целевой системе.
Ссылки на сайт разработчика: http://support.citrix.com/article/CTX133039
Версии: Citrix Provisioning Server 5.x, Citrix Provisioning Services 6.x
Опасность: высокая
Операционные системы: Windows (Any)
ID в базе CVE:
Решение: Установить соответствующее обновление с сайта производителя
McAfee Virtual Technician
Уязвимость существует из-за того, что метод GetObject() (mvt.dll) позволяет осуществить подтверждение произвольных COM объектов. Удаленный пользователь может, например, с помощью компонента WScript.Shell методом Exec() выполнить произвольный код на целевой системе.
Далее приводятся два эксплоита для данной уязвимости.
Ссылки на сайт разработчика: http://retrogod.altervista.org/9sg_mcafee_vt_adv.htm
Версии: McAfee Virtual Technician 6.3.0.1911, возможно другие версии McAfee Virtual Technician MVTControl ActiveX Control 6.3.0.1911, возможно другие версии
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE:
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для McAfee Virtual Technician
Исходный код для среды Metasploit: http://www.exploit-db.com/exploits/18812/
Исходный код: http://www.exploit-db.com/exploits/18805/
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- exploit-db.com
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|
Комментарии отсутствуют
|