Отчет по уязвимостям с 1 по 9 января
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10030
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8237
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8338
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5294
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5973
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 1 по 9 января

Статьи / Отчет по уязвимостям с 1 по 9 января

Автор: Андрей Бирюков

Отчет содержит описания шести уязвимостей в том числе и множественных и одного эксплоита, в наиболее распространенных приложениях и устройствах.

 

 

 

 

Google Chrome

Из-за ошибки путаницы типа в WebKit, удаленный пользователь может обойти песочницу и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.dk/2013/03/stable-channel-update_7.html

http://labs.mwrinfosecurity.com/blog/2013/03/06/pwn2own-at-cansecwest-2013/

Версии:  Google Chrome 25.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2013-0912

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 

  Mozilla

Из-за ошибки использования после освобождения в HTML-редакторе, когда сценарий контента работает по функции document.execCommand() при выполнении определенных операций внутреннего редактирования, удаленный пользователь может сослаться на уже освобожденную память и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.mozilla.org/security/announce/2013/mfsa2013-29.html

Версии: Mozilla Firefox версий до 19.0.2

Mozilla Firefox ESR версий до 17.0.4

Thunderbird версий до 17.0.4

Thunderbird ESR версий до 17.0.4

Mozilla SeaMonkey версий до 2.16.1.

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2013-0787

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 Microsoft Internet Explorer

Обнаруженные уязвимости позволяют уделенному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки использования после освобождения. Удаленный пользователь может выполнить произвольный код на целевой системе    

Ссылка на сайт разработчика:  

MS13-021: Cumulative Security Update for Internet Explorer (2809289)

Версии: Microsoft Internet Explorer 6

Microsoft Internet Explorer 7

Microsoft Internet Explorer 8

Microsoft Internet Explorer 9

Microsoft Internet Explorer 10.

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2013-0087

CVE-2013-0088

CVE-2013-0089

CVE-2013-0090

CVE-2013-0090

CVE-2013-0091

CVE-2013-0092

CVE-2013-0093

CVE-2013-0094

Решение: Установить обновление с сайта производителя.

 

 

Microsoft Visio Viewer 2010

Из-за ошибки при обработке типов объектов в Microsoft Visio Viewer, удаленный пользователь может с помощью специально сформированного Microsoft Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика: 

MS13-023: Vulnerability in Microsoft Visio Viewer 2010 Could Allow Remote Code Execution (2801261)

 

Версии: Microsoft Visio Viewer 2010, возможно другие версии

Опасность: высокая

Операционные системы: Windows

 

ID в базе CVE: CVE-2013-0079

Решение: Установите обновление с сайта производителя.  

 

Microsoft Windows

Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на целевой системе.

1. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе.

2. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе.

3. Уязвимость существует из-за ошибки при обработке объектов в памяти в USB драйвере. Локальный пользователь может повысить свои привилегии на системе..

 Ссылки на сайт разработчика:    

MS13-027: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation Of Privilege (2807986)

 Версии: Microsoft Windows XP

Microsoft Windows 2003

Microsoft Windows Vista

Microsoft Windows 2008

Microsoft Windows 7

Microsoft Windows 2008 R2

Microsoft Windows 8

Microsoft Windows 2012

Опасность: высокая

Операционные системы: Windows

 

ID в базе CVE: CVE-2013-1285

CVE-2013-1286

CVE-2013-1287

Решение: Установите обновление с сайта производителя.    

 

Adobe Flash Player

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения памяти. Удаленный пользователь может скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки использование после освобождения. Удаленный пользователь может разыменовать уже освобожденную память и скомпрометировать целевую систему.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может скомпрометировать целевую систему. 

 Ссылки на сайт разработчика:    

http://www.adobe.com/support/security/bulletins/apsb13-09.html

http://reversingonwindows.blogspot.dk/2013/03/flash-player-unloading-vulnerability.html  

Версии: Adobe Flash Player 11.6.602.171 для Windows и Macintosh, возможно другие версии.

Adobe Flash Player 11.2.202.273 для Linux, возможно другие версии.

Adobe Flash Player 11.1.115.47 для Android 4.x, возможно другие версии.

Adobe Flash Player 11.1.111.43 для Android 3.x и 2.x, возможно другие версии.

Adobe AIR 3.6.0.597, возможно другие версии.

Adobe AIR SDK 3.6.0.597, возможно другие версии.

Adobe AIR SDK & Compiler 3.6.0.599, возможно другие версии.

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2013-0646

CVE-2013-0650

CVE-2013-1371

CVE-2013-1375

 

Решение: Установите обновление с сайта производителя.    

 

 

 

Эксплоит к уязвимости в Cisco Video Surveillance Operations Manager

Описание  уязвимости и исходный код эксплоита в Cisco Video Surveillance Operations Manager  представлена по следующей ссылке:

http://www.exploit-db.com/exploits/24786/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. Exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru