Отчет по уязвимостям с 8 по 14 июля
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1924
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1957
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1515
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1114
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1686
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 8 по 14 июля

Статьи / Отчет по уязвимостям с 8 по 14 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах



 





  



 


 
   
  
  
   
   
  
 

   

Отчет по уязвимостям с 8 по 14 июля


   

   

Еженедельный отчет содержит описания четырех
    уязвимостей в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

Microsoft IE 


 

Удаленный пользователь может обойти некоторые
  ограничения безопасности и скомпрометировать целевую систему.


 

1. Уязвимость существует из-за ошибки при
  обработке EV-SSL сертификатов. Удаленный пользователь может выдать специально
  сформированный сертификат за EV-SSL сертификат.


 

2. 23 уязвимости были обнаружены в Microsoft
  Internet Explorer, связанные с повреждением памяти. Успешная эксплуатация
  уязвимостей может позволить злоумышленнику выполнить произвольный код на
  целевой системе.  


 

Ссылка на сайт разработчика:  


 

https://technet.microsoft.com/en-us/library/security/MS14-037       


 

Версии:  


 

Microsoft Internet Explorer 10.x


 

Microsoft Internet Explorer 11.x


 

Microsoft Internet Explorer 6.x


 

Microsoft Internet Explorer 7.x


 

Microsoft Internet Explorer
  8.x


 

Microsoft Internet Explorer
  9.x   


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:


 

CVE-2014-1763


 

CVE-2014-1765


 

CVE-2014-2783


 

CVE-2014-2785


 

CVE-2014-2786


 

CVE-2014-2787


 

CVE-2014-2788


 

CVE-2014-2789


 

CVE-2014-2790


 

CVE-2014-2791


 

CVE-2014-2792


 

CVE-2014-2794


 

CVE-2014-2795


 

CVE-2014-2797


 

CVE-2014-2798


 

CVE-2014-2800


 

CVE-2014-2801


 

CVE-2014-2802


 

CVE-2014-2803


 

CVE-2014-2804


 

CVE-2014-2806


 

CVE-2014-2807


 

CVE-2014-2809


 

CVE-2014-2813


 

 


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

Microsoft Windows 


 

Уязвимость
  позволяет удаленному пользователю выполнить произвольный код на целевой
  системе.


 

Уязвимость
  существует из-за неизвестной ошибки в Windows Journal при обработке Journal
  (JNT) файлов. Удаленный пользователь может с помощью специально
  сформированного файла журнала выполнить произвольный код на целевой системе..


 

Ссылка на сайт разработчика: 


 

https://technet.microsoft.com/library/security/ms14-038       


 

https://support.microsoft.com/kb/2971850    


 

https://technet.microsoft.com/en-us/library/security/ms14-jul.aspx


 

 


 

Версии: Microsoft
  Windows Vista


 

Microsoft Windows 2008


 

Microsoft Windows 7


 

Microsoft Windows 2008 R2


 

Microsoft Windows 8


 

Microsoft Windows 2012


 

Microsoft Windows 2012 R2.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-1824


 

Решение: Установить обновление с сайта производителя.


 

 Linux


 

Уязвимость
  позволяет локальному пользователю вызвать отказ в обслуживании системы.


 

Уязвимость
  существует из-за ошибки при обработке системных вызовов. Локальный
  пользователь может с помощью специально сформированного системного вызова
  аварийно завершить работу системы. Для успешной эксплуатации требуется, чтобы
  ядро было собранно с поддержкой CONFIG_AUDITSYSCALL для x86 платформы, и
  поддержкой SEP для процессора.  


 

Ссылка на сайт разработчика:  


 

http://kernel.org/./pub/linux/kernel/v3.x/ChangeLog-3.4.96 


 

http://kernel.org/./pub/linux/kernel/v3.x/ChangeLog-3.10.46              


 

http://kernel.org/./pub/linux/kernel/v3.x/ChangeLog-3.12.24              


 

http://kernel.org/./pub/linux/kernel/v3.x/ChangeLog-3.14.10              


 

http://kernel.org/./pub/linux/kernel/v3.x/ChangeLog-3.15.3


 

Версии:


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2014-4508


 

Решение: Способов устранения уязвимости
  не существует в настоящее время.


 

 


 

 

PHP


 

Обнаруженные уязвимости позволяют локальному пользователю
  повысить свои привилегии на системе.


 

 


 

1. Уязвимость существует из-за ошибки использования после
  освобождения, относящейся к SPL итерациям. Локальный пользователь может
  вызвать повреждение памяти и выполнить произвольный код на целевой системе в
  контексте Apache HTTP сервера.


 

 


 

2. Уязвимость существует из-за ошибки использования после
  освобождения, относящейся к итерациям массивов. Локальный пользователь может
  вызвать повреждение памяти и выполнить произвольный код на целевой системе в
  контексте Apache HTTP сервера.  


 

 


 

Ссылки на сайт разработчика: 



 

https://bugs.php.net/bug.php?id=67538       


 

https://bugs.php.net/bug.php?id=67539  


 

Версии: PHP
  5.5.14, возможно другие версии.


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: 


 

CVE-2014-4670


 

CVE-2014-4698


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

 


 

Использованные
  источники:


 

  1.   Securitylab.ru

 

 


 

 


 

 


 

 


 

 


 

 


 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru