Отчет по уязвимостям с 8 по 14 мая
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9040
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3520
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 8 по 14 мая

Статьи / Отчет по уязвимостям с 8 по 14 мая

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

Отчет по уязвимостям с 8 по 14 мая

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях.

Apple iOS

Две уязвимости были обнаружены в операционной системе iOS. Удаленный пользователь вызвать выполнение произвольного кода на целевой системе. Также удаленный пользователь может подделать URL в адресной строке. Для этого удаленному пользователю необходимо составить специальный HTML, который будучи загружен на целевую систему приведет к выполнению произвольного кода.

Ссылка на сайт разработчика:  http://support.apple.com/kb/HT5278

Версии:  prior to 5.1.1; iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3rd generation) and later, iPad, iPad 2 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  iOS

ID в базе CVE: CVE-2012-0672, CVE-2012-0674 

Решение: Установить необходимые обновления.

 

Microsoft Office

Из-за ошибки при обработке Rich Text Format (RTF) данных, удаленный пользователь может с помощью специально сформированного RTF файла вызвать повреждение памяти и выполнить произвольный код на целевой системе..

Ссылка на сайт разработчика: 

Microsoft Word 2003 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=9819899d-7f7f-4ddd-9fc8-816a57d2979e

Microsoft Word 2007 Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=c6f79d01-8735-4b0f-a50b-90cde3fba4ee

Microsoft Word 2007 Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=c6f79d01-8735-4b0f-a50b-90cde3fba4ee

Microsoft Office 2008 for Mac
http://www.microsoft.com/downloads/details.aspx?familyid=8f85fc23-480e-4835-9ce5-0aa56702ef59

Microsoft Office for Mac 2011
http://www.microsoft.com/downloads/details.aspx?familyid=5d88d3d4-89bd-44c3-9e5a-657998223e2f

Microsoft Office Compatibility Pack Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=80d5a86a-33b0-4464-af76-0fe13bd07a5c

Microsoft Office Compatibility Pack Service Pack 3
http://www.microsoft.com/downloads/details.aspx?familyid=80d5a86a-33b0-4464-af76-0fe13bd07a5c

 

 Версии: Microsoft Office 2003 Professional Edition, Microsoft Office 2003 Small Business Edition, Microsoft Office 2003 Standard Edition, Microsoft Office 2003 Student and Teacher Edition, Microsoft Office 2007, Microsoft Office 2008 for Mac, Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Microsoft Office for Mac 2011, Microsoft Office Word 2007, Microsoft Word 2003

 

Опасность: высокая

Операционные системы:  Windows (Any)

ID в базе CVE: CVE-2012-0183.

Решение: Установить обновления с сайта производителя

 

Microsoft Visio 2010 Viewer

Из-за ошибки при проверке определенных атрибутов в формате файла VSD, удаленный пользователь может с помощью специально сформированного Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе..  

 

Ссылка на сайт разработчика:    

 Microsoft Visio Viewer 2010 (32-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=0d21d110-c787-49b6-8384-6eaf9da5a38f

Microsoft Visio Viewer 2010 Service Pack 1 (32-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=0d21d110-c787-49b6-8384-6eaf9da5a38f

Microsoft Visio Viewer 2010 (64-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=331d8247-559c-4040-bdea-84cb6fd5dee2

Microsoft Visio Viewer 2010 Service Pack 1 (64-bit Edition)
http://www.microsoft.com/downloads/details.aspx?familyid=331d8247-559c-4040-bdea-84cb6fd5dee2

Версии:

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any)

ID в базе CVE:  CVE-2012-0018

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Excel

Из-за ошибки при обработке MergeCell записи в Excel файле, удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика: 

Microsoft Excel 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel Viewer:
http://www.microsoft.com/downloads/details.aspx?familyid=9dedfb18-a651-49f7-b1fc-78f7b6cb234a

Microsoft Office Compatibility Pack Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Microsoft Office Compatibility Pack Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Версии:

Microsoft Office 2007

Microsoft Office 2010

Microsoft Excel Viewer

Microsoft Office Compatibility Pack Service Pack 2

Microsoft Office Compatibility Pack Service Pack 3  

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2012-0185

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Windows

Из-за ошибки двойного освобождения в стеке TCP/IP (tcpip.sys) при обработке привязки IPv6 адреса к локальному интерфейсу, локальный пользователь может выполнить произвольный код в контексте другого процесса.

Ссылки на сайт разработчика:    

Windows 7 for 32-bit Systems
http://www.microsoft.com/downloads/details.aspx?familyid=46b8749e-3d8f-472f-a1ea-419f44c6bc00

Windows 7 for 32-bit Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=46b8749e-3d8f-472f-a1ea-419f44c6bc00

Windows 7 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=e89fb3f1-44cb-4fc0-bbc2-8e94d6933322

Windows 7 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=e89fb3f1-44cb-4fc0-bbc2-8e94d6933322

Windows Server 2008 R2 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for Itanium-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=34643abe-2905-4ac1-a5f3-3f6ea8724b7a

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=34643abe-2905-4ac1-a5f3-3f6ea8724b7a

Windows Server 2008 for 32-bit Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=7ef72aab-7fd2-4330-bb6a-0c77c3943345

Windows Server 2008 for x64-based Systems Service Pack 2
http://www.microsoft.com/downloads/details.aspx?familyid=9569d980-766d-4825-bd1c-f30c93d4b035

Windows Server 2008 R2 for x64-based Systems
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Windows Server 2008 R2 for x64-based Systems Service Pack 1
http://www.microsoft.com/downloads/details.aspx?familyid=08ba4320-6c47-4f82-a54f-61a32629b985

Версии:  Citrix Provisioning Server 5.x, Citrix Provisioning Services 6.x

Опасность: высокая

Операционные системы: Microsoft Windows 7
Microsoft Windows Server 2008

 

ID в базе CVE: CVE-2012-0179 

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Office for Mac 2011

 

Обнаружены множественные уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе. Удаленный пользователь может с их помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   
 Microsoft Excel 2003 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=162901b1-4c1d-476f-99e9-218780897f92

Microsoft Excel 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=22b9b3a6-ad09-4397-892c-2190a86baf3e

Microsoft Office 2007 Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=6ff6650c-eaf4-4c7d-986c-c4d9e5324dac

Microsoft Excel 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=f537f6d0-be63-42af-8b39-fa6f38715f84

Microsoft Office 2010 Service Pack 1 (32-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=2e1060fa-c43d-42df-be5f-f536d9b39ba4

Microsoft Excel 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=123b96d9-de3f-4aab-bcf8-bf9089fef400

Microsoft Office 2010 Service Pack 1 (64-bit editions):
http://www.microsoft.com/downloads/details.aspx?familyid=ec4371f6-644d-430d-880f-12425f1b36d4

Microsoft Excel Viewer:
http://www.microsoft.com/downloads/details.aspx?familyid=9dedfb18-a651-49f7-b1fc-78f7b6cb234a

Microsoft Office Compatibility Pack Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Microsoft Office Compatibility Pack Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=a8386ad9-635f-45a7-b33e-ac9a3ca55f82

Версии:  

Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft Excel Viewer
Microsoft Office Compatibility Pack Service Pack 2
Microsoft Office Compatibility Pack Service Pack 3

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (all)

ID в базе CVE: CVE-2012-0141, CVE-2012-0142, CVE-2012-0184, CVE-2012-1847 

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для Firefox

В декабре 2011 года в нескольких продуктах Mozilla были обнаружены множественные уязвимости. На этой неделе был выпущен эксплоит к уязвимости позволяющей осуществить выполнение произвольного кода на целевой системе.

 

Код эксплоита: http://www.exploit-db.com/exploits/18847/

Описание уязвимости: http://securitytracker.com/id/1026446

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru