Отчет по уязвимостям с 1 по 7 июля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9893
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8108
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8207
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5196
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5874
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 1 по 7 июля

Статьи / Отчет по уязвимостям с 1 по 7 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах.



 





 


 


 


 


  
    
   
   
    
    
  
   

Отчет по уязвимостям с 1 по 7 июля


   

   

Еженедельный отчет содержит описания четырех
    уязвимостей в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

Apple Safari 


 

Уязвимости позволяют удаленному пользователю
  произвести спуфинг атаку и скомпрометировать систему.


 

1. Уязвимость существует в компоненте WebKit.
  Удаленный пользователь может вызвать повреждение памяти.


 

2. Уязвимость существует из-за ошибки при
  обработке URL. Удаленный пользователь может подменить имя вебсайта в адресной
  строке  


 

Ссылка на сайт разработчика:  


 

http://support.apple.com/kb/HT6293 


 

Версии:  Apple Safari
  версии до 6.1.5 и 7.0.5   


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-1325


 

CVE-2014-1340


 

CVE-2014-1345


 

CVE-2014-1362


 

CVE-2014-1363


 

CVE-2014-1364


 

CVE-2014-1365


 

CVE-2014-1366


 

CVE-2014-1367


 

CVE-2014-1368


 

CVE-2014-1382


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

PHP 


 

1.
  Уязвимость существует из-за недостаточной обработки временных файлов,
  используемы в сценариях настройки. Локальный пользователь может повысить свои
  привилегии на системе.


 

2.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_short_sector() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

3.
  Уязвимость существует из-за некорректной обработки строк в функции mconvert()
  в библиотеке fileinfo. Удаленный пользователь может с помощью специально
  сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный
  код на целевой системе.


 

4.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_check_stream_offset() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

5.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_count_chain() в библиотеке fileinfo. Удаленный пользователь может с
  помощью специально сформированных CDF файлов вызвать отказ в обслуживании или
  выполнить произвольный код на целевой системе.


 

6.
  Уязвимость существует из-за ошибки проверки границ данных в функции
  cdf_read_property_info() в библиотеке fileinfo. Удаленный пользователь может
  с помощью специально сформированных CDF файлов вызвать отказ в обслуживании
  или выполнить произвольный код на целевой системе.


 

7.
  Уязвимость существуют из-за ошибки сегментации в функции dns_get_record().


 

8.
  Уязвимость существует из-за ошибки определения типов переменных в функции
  unserialize(). Подробности уязвимости не сообщаются.


 

Ссылка на сайт разработчика: 


 

http://www.php.net/ChangeLog-5.php#5.4.30          


 

http://www.php.net/ChangeLog-5.php#5.5.14


 

 


 

Версии: PHP версии до 5.4.30 и
  5.5.14.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-3981


 

CVE-2014-0207


 

CVE-2014-3478


 

CVE-2014-3479


 

CVE-2014-3480


 

CVE-2014-3487


 

CVE-2014-4049


 

CVE-2014-3515


 

Решение: Установить обновление с сайта производителя.


 

 Python


 

Уязвимость
  позволяет удаленному пользователю обойти некоторые ограничения безопасности.


 

Уязвимость существует из-за ошибки при обработке путей в функции \"is_cgi()\" в файле Lib/CGIHTTPServer.py. Удаленный пользователь с помощью последовательностей обхода каталогов может просмотреть исходный код произвольного CGI скрипта и выполнить произвольные python скрипты.  


 

Ссылка на сайт разработчика:  


 

http://python.org/


 

Версии: Установите
  обновление из репозитория
Mercurial


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2014-4650


 

Решение: Установить обновления с сайта
  производителя.


 

 


 

 

KDE


 

Уязвимость существует из-за ошибки в POP3 kioslave при обработке
  сертификатов. Удаленный пользователь может подменить сертификаты и совершить
  атаку «человек посередине».  


 

 


 

Ссылки на сайт разработчика: 


 

http://www.kde.org/info/security/advisory-20140618-1.txt


 

 


 

Версии: KDE
  4.10.95 через 4.13.2, возможно более ранние версии


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: CVE-2014-3494


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

 


 

Использованные
  источники:


 

  1.   Securitylab.ru

 

 


 

 


 

 


 

 


 

 


 

 


 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru