Отчет по уязвимостям с 8 по 14 мая
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1826
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1887
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1446
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1066
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1636
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 8 по 14 мая

Статьи / Отчет по уязвимостям с 8 по 14 мая

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

Отчет по уязвимостям с 8 по 14 мая

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

Apple iOS

Две уязвимости были обнаружены в операционной системе iOS. Удаленный пользователь вызвать выполнение произвольного кода на целевой системе. Также удаленный пользователь может подделать URL в адресной строке. Для этого удаленному пользователю необходимо составить специальный HTML, который будучи загружен на целевую систему приведет к выполнению произвольного кода.

Ссылка на сайт разработчика:  http://support.apple.com/kb/HT5278

Версии:  prior to 5.1.1; iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) and later, iPad, iPad 2 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  iOS

ID в базе CVE: CVE-2012-0672, CVE-2012-0674 

Решение: Установить необходимые обновления.

 

Microsoft Office

Из-за ошибки при обработке Rich Text Format (RTF) данных, удаленный пользователь может с помощью специально сформированного RTF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе..

Ссылка на сайт разработчика: 

Microsoft Word 2003 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=9819899d-7f7f-4ddd-9fc8-816a57d2979e

Microsoft Word 2007 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=c6f79d01-8735-4b0f-a50b-90cde3fba4ee

Microsoft Word 2007 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=c6f79d01-8735-4b0f-a50b-90cde3fba4ee

Microsoft Office 2008 for Mac
http://www.microsoft.com/downloads/details.aspx?familyid=8f85fc23-480e-4835-9ce5-0aa56702ef59

Microsoft Office for Mac 2011
http://www.microsoft.com/downloads/details.aspx?familyid=5d88d3d4-89bd-44c3-9e5a-657998223e2f

Microsoft Office Compatibility Pack Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=80d5a86a-33b0-4464-af76-0fe13bd07a5c

Microsoft Office Compatibility Pack Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=80d5a86a-33b0-4464-af76-0fe13bd07a5c

 

 Версии: Microsoft Office 2003 Professional Edition, Microsoft Office 2003 Small Business Edition, Microsoft Office 2003 Standard Edition, Microsoft Office 2003 Student and Teacher Edition, Microsoft Office 2007, Microsoft Office 2008 for Mac, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Microsoft Office for Mac 2011, Microsoft Office Word 2007, Microsoft Word 2003

 

Опасность: высокая

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0183.

Решение: Установить обновления с сайта производителя

 

Microsoft Visio 2010 Viewer

Из-за ошибки при проверке определенных атрибутов в формате файла VSD, удаленный пользователь может с помощью специально сформированного Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе..  

 

Ссылка на сайт разработчика:    

 Microsoft Visio Viewer 2010 (32-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=0d21d110-c787-49b6-8384-6eaf9da5a38f

Microsoft Visio Viewer 2010 Service Pack 1 (32-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=0d21d110-c787-49b6-8384-6eaf9da5a38f

Microsoft Visio Viewer 2010 (64-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=331d8247-559c-4040-bdea-84cb6fd5dee2

Microsoft Visio Viewer 2010 Service Pack 1 (64-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=331d8247-559c-4040-bdea-84cb6fd5dee2

Версии:

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any)

ID в базе CVE:  CVE-2012-0018

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Excel

Из-за ошибки при обработке MergeCell записи в Excel файле, удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика: 

Microsoft Excel 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel Viewer:
http://www.microsoft.com/downloads/details.aspx?familyid=9dedfb18-a651-49f7-b1fc-78f7b6cb234a

Microsoft Office Compatibility Pack Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Microsoft Office Compatibility Pack Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Версии:

Microsoft Office 2007

Microsoft Office 2010

Microsoft Excel Viewer

Microsoft Office Compatibility Pack Service Pack 2

Microsoft Office Compatibility Pack Service Pack 3  

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2012-0185

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Windows

Из-за ошибки двойного освобождения в стеке TCP/IP (tcpip.sys) при обработке привязки IPv6 адреса к локальному интерфейсу, локальный пользователь может выполнить произвольный код в контексте другого процесса.

Ссылки на сайт разработчика:    

Windows 7 for 32-bit Systems
http://www.microsoft.com/downloads/details.aspx?familyid=46b8749e-3d8f-472f-a1ea-419f44c6bc00

Windows 7 for 32-bit Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=46b8749e-3d8f-472f-a1ea-419f44c6bc00

Windows 7 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=e89fb3f1-44cb-4fc0-bbc2-8e94d6933322

Windows 7 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=e89fb3f1-44cb-4fc0-bbc2-8e94d6933322

Windows Server 2008 R2 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=34643abe-2905-4ac1-a5f3-3f6ea8724b7a

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=34643abe-2905-4ac1-a5f3-3f6ea8724b7a

Windows Server 2008 for 32-bit Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=7ef72aab-7fd2-4330-bb6a-0c77c3943345

Windows Server 2008 for x64-based Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=9569d980-766d-4825-bd1c-f30c93d4b035

Windows Server 2008 R2 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Версии:  Citrix Provisioning Server 5.x, Citrix Provisioning Services 6.x

Опасность: высокая

Операционные системы: Microsoft Windows 7
Microsoft Windows Server 2008

 

ID в базе CVE: CVE-2012-0179 

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Office for Mac 2011

 

Обнаружены множественные уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе. Удаленный пользователь может с их помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   
 Microsoft Excel 2003 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=162901b1-4c1d-476f-99e9-218780897f92

Microsoft Excel 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel Viewer:
http://www.microsoft.com/downloads/details.aspx?familyid=9dedfb18-a651-49f7-b1fc-78f7b6cb234a

Microsoft Office Compatibility Pack Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Microsoft Office Compatibility Pack Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Версии:  

Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Excel Viewer
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office Compatibility Pack Service Pack 3

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (all)

ID в базе CVE: CVE-2012-0141, CVE-2012-0142, CVE-2012-0184, CVE-2012-1847 

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для Firefox

В декабре 2011 года в нескольких продуктах Mozilla были обнаружены множественные уязвимости. На этой неделе был выпущен эксплоит к уязвимости позволяющей осуществить выполнение произвольного кода на целевой системе.

 

Код эксплоита: http://www.exploit-db.com/exploits/18847/

Описание уязвимости: http://securitytracker.com/id/1026446

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru