Отчет по уязвимостям с 1 по 7 июля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
27.03.2019г.
Просмотров: 255
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

27.03.2019г.
Просмотров: 199
Комментарии: 0
Автоматизация программируемых сетей

 Читать далее...

27.03.2019г.
Просмотров: 229
Комментарии: 0
Изучаем pandas. Второе издание

 Читать далее...

27.03.2019г.
Просмотров: 179
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы

 Читать далее...

13.03.2019г.
Просмотров: 388
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 7 июля

Статьи / Отчет по уязвимостям с 1 по 7 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах.



 





 


 


 


 


  
    
   
   
    
    
  
   

Отчет по уязвимостям с 1 по 7 июля


   

   

Еженедельный отчет содержит описания четырех
    уязвимостей в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

Apple Safari 


 

Уязвимости позволяют удаленному пользователю
  произвести спуфинг атаку и скомпрометировать систему.


 

1. Уязвимость существует в компоненте WebKit.
  Удаленный пользователь может вызвать повреждение памяти.


 

2. Уязвимость существует из-за ошибки при
  обработке URL. Удаленный пользователь может подменить имя вебсайта в адресной
  строке  


 

Ссылка на сайт разработчика:  


 

http://support.apple.com/kb/HT6293 


 

Версии:  Apple Safari
  версии до 6.1.5 и 7.0.5   


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-1325


 

CVE-2014-1340


 

CVE-2014-1345


 

CVE-2014-1362


 

CVE-2014-1363


 

CVE-2014-1364


 

CVE-2014-1365


 

CVE-2014-1366


 

CVE-2014-1367


 

CVE-2014-1368


 

CVE-2014-1382


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

PHP 


 

1.
  Уязвимость существует из-за недостаточной обработки временных файлов,
  используемы в сценариях настройки. Локальный пользователь может повысить свои
  привилегии на системе.


 

2.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_short_sector() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

3.
  Уязвимость существует из-за некорректной обработки строк в функции mconvert()
  в библиотеке fileinfo. Удаленный пользователь может с помощью специально
  сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный
  код на целевой системе.


 

4.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_check_stream_offset() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

5.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_count_chain() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

6.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_property_info() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

7.
  Уязвимость существуют из-за ошибки сегментации в функции dns_get_record().


 

8.
  Уязвимость существует из-за ошибки определения типов переменных в функции
  unserialize(). Подробности уязвимости не сообщаются.


 

Ссылка на сайт разработчика: 


 

http://www.php.net/ChangeLog-5.php#5.4.30          


 

http://www.php.net/ChangeLog-5.php#5.5.14


 

 


 

Версии: PHP версии до 5.4.30 и
  5.5.14.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-3981


 

CVE-2014-0207


 

CVE-2014-3478


 

CVE-2014-3479


 

CVE-2014-3480


 

CVE-2014-3487


 

CVE-2014-4049


 

CVE-2014-3515


 

Решение: Установить обновление с сайта производителя.


 

 Python


 

Уязвимость
  позволяет удаленному пользователю обойти некоторые ограничения безопасности.


 

Уязвимость существует из-за ошибки при обработке путей в функции \"is_cgi()\" в файле Lib/CGIHTTPServer.py. Удаленный пользователь с помощью последовательностей обхода каталогов может просмотреть исходный код произвольного CGI скрипта и выполнить произвольные python скрипты.  


 

Ссылка на сайт разработчика:  


 

http://python.org/


 

Версии: Установите
  обновление из репозитория
Mercurial


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2014-4650


 

Решение: Установить обновления с сайта
  производителя.


 

 


 

 

KDE


 

Уязвимость существует из-за ошибки в POP3 kioslave при обработке
  сертификатов. Удаленный пользователь может подменить сертификаты и совершить
  атаку «человек посередине».  


 

 


 

Ссылки на сайт разработчика: 


 

http://www.kde.org/info/security/advisory-20140618-1.txt


 

 


 

Версии: KDE
  4.10.95 через 4.13.2, возможно более ранние версии


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: CVE-2014-3494


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

 


 

Использованные
  источники:


 

  1.   Securitylab.ru

 

 


 

 


 

 


 

 


 

 


 

 


 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru