Отчет по уязвимостям с 1 по 7 апреля
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1826
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1887
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1446
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1066
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1636
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 7 апреля

Статьи / Отчет по уязвимостям с 1 по 7 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания семи уязвимостей в наиболее распространенных приложениях.

 

 

 

Отчет по уязвимостям с 1 по 7 апреля


   

   

Еженедельный отчет содержит описания пяти уязвимостей и одного
    эксплоита в наиболее распространенных приложениях и устройствах.


   

 


   

 

Xen 


 

Из-за ошибки при выпуске
  определенных grant object после выполнения операции grant copy, локальный
  пользователь может аварийно завершить работу системы или повысить свои привилегии
  на целевой системе.   


 

Ссылка на сайт разработчика:  


 

http://lists.xen.org/archives/html/xen-announce/2013-04/msg00006.html


 

Версии: Xen 4.x 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE: CVE-2013-1964


 

Решение: Установить необходимые обновления.


 

 

 


 

Cisco ASA
  Software


 

Из-за ошибки при обработке time-range объектов, сконфигурированных с
  командой "periodic", в течение двух или более дней подряд. Удаленный
  пользователь может обойти список доступа.


 

Ссылка на сайт разработчика: 


 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195
 

  http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCuf79091


 

Версии: Cisco
  ASA Software 8.2(5), возможно
  другие версии.


 

Cisco ASA Software 8.4(0.3), возможно другие версии.


 

 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE: 


 

CVE-2013-1195

 

 


 

Решение: Способов устранения уязвимости не существует в настоящее время.


 

Cisco Firewall Services Module


 

Уязвимость позволяет удаленному пользователю обойти некоторые ограничения
  безопасности.


 

 


 

Уязвимость существует из-за ошибки при обработке параметров в , которая
  может привести к тому, что определенные параметры будут восприняты, как
  выражения.  


 

Ссылка на сайт разработчика:  http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195


 

http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCug45850


 

Версии: Cisco Firewall Services Module 4.1(5),
  возможно другие версии.
.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2013-1195


 

Решение: Установить обновления с сайта производителя.


 

 


 

 

Clam AV


 

Уязвимость позволяет
  удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость
  существует из-за неизвестной ошибки.


 

 


 

Ссылки на сайт разработчика: 


 

http://blog.clamav.net/2013/04/clamav-0978-has-been-released.html


 

Версии:


 

ClamAV
  0.97.7, возможно другие версии.


 

 


 

Опасность: высокая


 

Операционные системы: 


 

ID в базе CVE:  


 

Решение: Установить соответствующее обновление с сайта производителя  


 

 

 


 

DIR-300 и DIR-615


 

Из-за недостаточной обработки входных данных в
  параметре "send_mail" в сценарии tools_log_setting.php, удаленный
  пользователь может с помощью специально сформированного запроса выполнить
  произвольный код сценария в браузере жертвы в контексте безопасности
  уязвимого сайта. Описание эксплоита приводится далее.


 

 


 

Ссылки на сайт
  разработчика
:   


 

http://www.s3cur1ty.de/m1adv2013-014  


 

Версии:  D-Link DIR-300 Rev A 1.05, возможно более ранние версии


 

D-Link DIR-615 Rev D3 4.13, возможно более ранние версии


 

Опасность: высокая


 

Операционные
  системы:


 

 


 

ID в базе CVE: CVE-2013-1282


 

 


 

Решение: Способов устранения
  уязвимости не существует в настоящее время.


 

 


 

Эксплуатация
  уязвимостей в устройствах
D-Link


 

Описание способов эксплуатации уязвимостей в
  устройствах D-Link приводятся в статье:
  http://www.exploit-db.com/exploits/24975/.


 

 


 

 


 

 


 

 


 

Использованные
  источники:


 

  1.   Securitytracker.com

  2.   Securitylab.ru

  3.   Exploit-db.com

 
 
 

 


 

 


 

 


 

 


 

 


 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru