Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9903
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8115
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8218
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5204
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5887
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Отчет по уязвимостям с 14 по 20 мая
Статьи / Отчет по уязвимостям с 14 по 20 мая
Автор:
Андрей Бирюков
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях и операционных системах.
Отчет по уязвимостям с 14 по 20 мая
|
Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях и операционных системах.
|
Adobe Photoshop
Удаленный пользователь может составить специальный Collada (*.DAE) файл, который при обработке на целе6вой системе приводит к переполнению стека в библиотеке U3D.B8I и выполнению произвольного кода на целевой системе.
Ссылка на сайт разработчика: http://retrogod.altervista.org/9sg_photoshock_adv.htm
Версии: CS5.1
Опасность: высокая
Операционные системы: UNIX (OS X), Windows (Any)
ID в базе CVE:
Решение: Установить последнюю версию ПО.
|
Opera
Удаленный пользователь может передать браузеру специально составленный URL, который при загрузке на целевой системе производит перезапись памяти и выполнение произвольного кода на данной машине. Произвольный код выполняется с правами целевого пользователя.
Ссылка на сайт разработчика: http://www.opera.com/support/kb/view/1016/
Версии: до 11.64
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (FreeBSD), UNIX (OS X), UNIX (Solaris - SunOS), Windows (Any)
ID в базе CVE:
Решение: Установить обновления с сайта производителя
Google Chrome
Множественные уязвимости были обнаружены в браузере от Google. Удаленный пользователь может создать специальный контент, который при обработке приведет к выполнению произвольного кода. Также возможен отказ в обслуживании браузера при обработке видео и FTP.
Ссылка на сайт разработчика:
http://googlechromereleases.blogspot.com/2012/05/stable-channel-update.html
Версии: до 19
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (OS X), Windows (Any)
ID в базе CVE: CVE-2011-3083, CVE-2011-3084, CVE-2011-3085, CVE-2011-3086, CVE-2011-3087, CVE-2011-3088, CVE-2011-3089, CVE-2011-3090, CVE-2011-3091, CVE-2011-3092, CVE-2011-3093, CVE-2011-3094, CVE-2011-3095, CVE-2011-3096, CVE-2011-3097, CVE-2011-3098, CVE-2011-3099, CVE-2011-3100, CVE-2011-3101, CVE-2011-3102
Решение: Установить соответствующее обновление с сайта производителя
|
OpenOffice.org
Удаленный пользователь может создать специально составленный файл, который при загрузке пользователем производит переполнение целого в 'vclmi.dll' и выполнение произвольного кода на целевой системе с правами текущего пользователя. В частности, DOC файл с специальным встроенным JPEG приводит к переполнению.
Ссылки на сайт разработчика: http://www.openoffice.org/security/cves/CVE-2012-1149.html
Версии: 3.3 and 3.4
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (Any), Windows (Any)
ID в базе CVE: CVE-2012-1149
Решение: Установить соответствующее обновление с сайта производителя
|
Linux Kernel
В ядре операционной системы Linux была обнаружена уязвимость. В случае, если приложение, получившее привилегии через средства файловой системы, несколько персональных флагов могут не совсем корректно очищаться. Локальный пользователь может воспользоваться этим для обхода ограничений.
Ссылки на сайт разработчика: http://git.kernel.org/linus/d52fc5dde171f030170a6cb78034d166b13c9445
Версии:
Опасность: высокая
Операционные системы: Linux
ID в базе CVE: CVE-2012-2123
Решение: Установить соответствующее обновление с сайта производителя
Real Player
В проигрывателе Real Player обнаружены несколько уязвимостей. Удаленный пользователь может создать специальный файл, который при обработке на целевой системе приведет к переполнению буфера и выполнению произвольного кода. Также специально посроенный MP4 файл может привести к выполнению произвольного кода.
Ссылки на сайт разработчика: service.real.com/realplayer/security/05152012_player/en/
Версии: 15.0.3.37 и предыдущие
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Windows (Any)
ID в базе CVE: CVE-2012-1904, CVE-2012-2406, CVE-2012-2411
Решение: Установить соответствующее обновление с сайта производителя
Использованные источники:
- Securitytracker.com
- Securitylab.ru
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|
Комментарии отсутствуют
|