Отчет по уязвимостям с 1 по 7 июля
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1924
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1957
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1516
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1114
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1686
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 7 июля

Статьи / Отчет по уязвимостям с 1 по 7 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах.



 





 


 


 


 


  
    
   
   
    
    
  
   

Отчет по уязвимостям с 1 по 7 июля


   

   

Еженедельный отчет содержит описания четырех
    уязвимостей в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

Apple Safari 


 

Уязвимости позволяют удаленному пользователю
  произвести спуфинг атаку и скомпрометировать систему.


 

1. Уязвимость существует в компоненте WebKit.
  Удаленный пользователь может вызвать повреждение памяти.


 

2. Уязвимость существует из-за ошибки при
  обработке URL. Удаленный пользователь может подменить имя вебсайта в адресной
  строке  


 

Ссылка на сайт разработчика:  


 

http://support.apple.com/kb/HT6293 


 

Версии:  Apple Safari
  версии до 6.1.5 и 7.0.5   


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-1325


 

CVE-2014-1340


 

CVE-2014-1345


 

CVE-2014-1362


 

CVE-2014-1363


 

CVE-2014-1364


 

CVE-2014-1365


 

CVE-2014-1366


 

CVE-2014-1367


 

CVE-2014-1368


 

CVE-2014-1382


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

PHP 


 

1.
  Уязвимость существует из-за недостаточной обработки временных файлов,
  используемы в сценариях настройки. Локальный пользователь может повысить свои
  привилегии на системе.


 

2.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_short_sector() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

3.
  Уязвимость существует из-за некорректной обработки строк в функции mconvert()
  в библиотеке fileinfo. Удаленный пользователь может с помощью специально
  сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный
  код на целевой системе.


 

4.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_check_stream_offset() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

5.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_count_chain() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

6.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_property_info() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

7.
  Уязвимость существуют из-за ошибки сегментации в функции dns_get_record().


 

8.
  Уязвимость существует из-за ошибки определения типов переменных в функции
  unserialize(). Подробности уязвимости не сообщаются.


 

Ссылка на сайт разработчика: 


 

http://www.php.net/ChangeLog-5.php#5.4.30          


 

http://www.php.net/ChangeLog-5.php#5.5.14


 

 


 

Версии: PHP версии до 5.4.30 и
  5.5.14.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-3981


 

CVE-2014-0207


 

CVE-2014-3478


 

CVE-2014-3479


 

CVE-2014-3480


 

CVE-2014-3487


 

CVE-2014-4049


 

CVE-2014-3515


 

Решение: Установить обновление с сайта производителя.


 

 Python


 

Уязвимость
  позволяет удаленному пользователю обойти некоторые ограничения безопасности.


 

Уязвимость существует из-за ошибки при обработке путей в функции \"is_cgi()\" в файле Lib/CGIHTTPServer.py. Удаленный пользователь с помощью последовательностей обхода каталогов может просмотреть исходный код произвольного CGI скрипта и выполнить произвольные python скрипты.  


 

Ссылка на сайт разработчика:  


 

http://python.org/


 

Версии: Установите
  обновление из репозитория
Mercurial


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2014-4650


 

Решение: Установить обновления с сайта
  производителя.


 

 


 

 

KDE


 

Уязвимость существует из-за ошибки в POP3 kioslave при обработке
  сертификатов. Удаленный пользователь может подменить сертификаты и совершить
  атаку «человек посередине».  


 

 


 

Ссылки на сайт разработчика: 


 

http://www.kde.org/info/security/advisory-20140618-1.txt


 

 


 

Версии: KDE
  4.10.95 через 4.13.2, возможно более ранние версии


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: CVE-2014-3494


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

 


 

Использованные
  источники:


 

  1.   Securitylab.ru

 

 


 

 


 

 


 

 


 

 


 

 


 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru