Отчет по уязвимостям с 1 по 7 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10308
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8497
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8598
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5479
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6158
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 1 по 7 апреля

Статьи / Отчет по уязвимостям с 1 по 7 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях.

 

 

 

Отчет по уязвимостям с 1 по 7 апреля


   

   

Еженедельный отчет содержит описания пяти уязвимостей и одного
    эксплоита в наиболее распространенных приложениях и устройствах.


   

 


   

 

Xen 


 

Из-за ошибки при выпуске
  определенных grant object после выполнения операции grant copy, локальный
  пользователь может аварийно завершить работу системы или повысить свои привилегии
  на целевой системе.   


 

Ссылка на сайт разработчика:  


 

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html


 

Версии: Xen 4.x 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE: CVE-2013-1964


 

Решение: Установить необходимые обновления.


 

 

 


 

Cisco ASA
  Software


 

Из-за ошибки при обработке time-range объектов, сконфигурированных с
  командой "periodic", в течение двух или более дней подряд. Удаленный
  пользователь может обойти список доступа.


 

Ссылка на сайт разработчика: 


 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195
 

  http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCuf79091


 

Версии: Cisco
  ASA Software 8.2(5), возможно
  другие версии.


 

Cisco ASA Software 8.4(0.3), возможно другие версии.


 

 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE: 


 

CVE-2013-1195

 

 


 

Решение: Способов устранения уязвимости не существует в настоящее время.


 

Cisco Firewall Services Module


 

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения
  безопасности.


 

 


 

Уязвимость существует из-за ошибки при обработке параметров в , которая
  может привести к тому, что определенные параметры будут восприняты, как
  выражения.  


 

Ссылка на сайт разработчика:  http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195


 

http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCug45850


 

Версии: Cisco Firewall Services Module 4.1(5),
  возможно другие версии.
.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2013-1195


 

Решение: Установить обновления с сайта производителя.


 

 


 

 

Clam AV


 

Уязвимость позволяет
  удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость
  существует из-за неизвестной ошибки.


 

 


 

Ссылки на сайт разработчика: 


 

http://blog.clamav.net/2013/04/clamav-0978-has-been-released.html


 

Версии:


 

ClamAV
  0.97.7, возможно другие версии.


 

 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE:  


 

Решение: Установить соответствующее обновление с сайта производителя  


 

 

 


 

DIR-300 и DIR-615


 

Из-за недостаточной обработки входных данных в
  параметре "send_mail" в сценарии tools_log_setting.php, удаленный
  пользователь может с помощью специально сформированного запроса выполнить
  произвольный код сценария в браузере жертвы в контексте безопасности
  уязвимого сайта. Описание эксплоита приводится далее.


 

 


 

Ссылки на сайт
  разработчика
:   


 

http://www.s3cur1ty.de/m1adv2013-014  


 

Версии:  D-Link DIR-300 Rev A 1.05, возможно более ранние версии


 

D-Link DIR-615 Rev D3 4.13, возможно более ранние версии


 

Опасность: высокая


 

Операционные
  системы:


 

 


 

ID в базе CVE: CVE-2013-1282


 

 


 

Решение: Способов устранения
  уязвимости не существует в настоящее время.


 

 


 

Эксплуатация
  уязвимостей в устройствах
D-Link


 

Описание способов эксплуатации уязвимостей в
  устройствах D-Link приводятся в статье:
  http://www.exploit-db.com/exploits/24975/.


 

 


 

 


 

 


 

 


 

Использованные
  источники:


 

  1.   Securitytracker.com

  2.   Securitylab.ru

  3.   Exploit-db.com

 
 
 

 


 

 


 

 


 

 


 

 


 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru