Отчет по уязвимостям с 15 по 25 июля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
27.03.2019г.
Просмотров: 254
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

27.03.2019г.
Просмотров: 199
Комментарии: 0
Автоматизация программируемых сетей

 Читать далее...

27.03.2019г.
Просмотров: 229
Комментарии: 0
Изучаем pandas. Второе издание

 Читать далее...

27.03.2019г.
Просмотров: 178
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы

 Читать далее...

13.03.2019г.
Просмотров: 388
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 15 по 25 июля

Статьи / Отчет по уязвимостям с 15 по 25 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания четырех уязвимостей в том числе и множественных в наиболее распространенных приложениях и операционных системах





 


 


 


 


 
   
  
  
   
   
  
 

   

Отчет по уязвимостям с 15 по 25 июля


   

   

Еженедельный отчет содержит описания четырех
    уязвимостей в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

Mozilla Firefox и Thunderbird 


 

Обнаруженные уязвимости позволяют удаленному
  пользователю обойти некоторые ограничения безопасности и скомпрометировать
  целевую систему.


 

1. Уязвимость существует из-за неизвестных ошибок.
  Удаленный пользователь может вызвать повреждение памяти.


 

2. Уязвимость существует из-за неизвестных ошибок.
  Удаленный пользователь может вызвать повреждение памяти.


 

3. Уязвимость существует из-за ошибки проверки
  границ данных во время буферизации аудио-данных. Удаленный пользователь может
  вызвать переполнение динамической памяти и выполнить произвольный код на
  целевой системе.


 

4. Уязвимость существует из-за ошибки
  использования после освобождения, относящейся к сортировке контрольных
  сообщений Web Audio. Удаленный пользователь может вызвать повреждение памяти.


 

5. Уязвимость существует из-за ошибки
  использования после освобождения в DirectWrite во время воспроизведения
  MathML-данных. Удаленный пользователь может вызвать повреждение памяти.


 

6. Уязвимость существует из-за ошибки
  использования после освобождения при обработке события FireOnStateChange.
  Удаленный пользователь может вызвать повреждение памяти.


 

7. Уязвимость существует из-за неизвестной ошибки,
  связанной с использованием Cesium JavaScript для создания WebGL-контента.
  Удаленный пользователь может вызвать повреждение памяти.


 

8. Уязвимость существует из-за ошибки
  использования после освобождения при обработке структур NSSCertificate.
  Удаленный пользователь может вызвать повреждение памяти.


 

9. Уязвимость существует из-за ошибки
  использования после освобождения при обработке операций масштабирования
  изображений в библиотеке Skia. Удаленный пользователь может вызвать
  повреждение памяти.


 

10. Уязвимость существует из-за ошибки при
  обработке сетевых перенаправлений. Удаленный пользователь может обойти
  ограничения песочницы для iframe..  


 

Ссылка на сайт разработчика:  


 

https://www.mozilla.org/security/announce/2014/mfsa2014-56.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-57.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-58.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-59.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-60.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-61.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-62.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-63.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-64.html


 

https://www.mozilla.org/security/announce/2014/mfsa2014-66.html


 

Версии:  


 

Mozilla Firefox 30.x


 

Mozilla Thunderbird 24.x


 

Mozilla Firefox 24.x


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:


 

CVE-2014-1544


 

CVE-2014-1547


 

CVE-2014-1548


 

CVE-2014-1549


 

CVE-2014-1550


 

CVE-2014-1551


 

CVE-2014-1552


 

CVE-2014-1555


 

CVE-2014-1556


 

CVE-2014-1557


 

CVE-2014-1561


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

Apache HTTP Server


 

Обнаруженные
  уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.


 

1.
  Уязвимость существует из-за ошибки при обработке входных данных в модуле
  mod_cgid. Злоумышленник может аварийно завершить работу дочернего процесса.


 

2.
  Уязвимость существует из-за ошибки в WinNT MPM. Удаленный пользователь может
  с помощью специально сформированных пакетов вызвать утечку памяти. Для
  успешной эксплуатации уязвимости требуется, чтобы AcceptFilter был установлен
  в значение по умолчанию.


 

3.
  Уязвимость существует из-за ошибки при обработке HTTP заголовков в модуле
  mod_proxy. Удаленный пользователь может с помощью специально сформированного
  запроса аварийно завершить работу сервера.


 

4.
  Уязвимость существует из-за ошибки в модуле mod_deflate. Злоумышленник может
  потребить все ресурсы процессора на системе.


 

Ссылка на сайт разработчика: 


 

https://httpd.apache.org/security/vulnerabilities_24.html       


 

http://zerodayinitiative.com/advisories/ZDI-14-239/


 

Версии: Apache HTTP Server 2.4.9, возможно
  другие версии.


 

 


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-0117


 

CVE-2014-0118


 

CVE-2014-0231


 

CVE-2014-3523


 

Решение: Установить обновление с сайта производителя.


 

 Opera


 

Обнаруженные
  уязвимости позволяют удаленному пользователю обойти некоторые ограничения
  безопасности. Подробности уязвимости не разглашаются.  


 

Ссылка на сайт разработчика:  


 

http://www.opera.com/docs/changelogs/unified/2300/


 

Версии:


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  


 

Решение: Способов устранения уязвимости
  не существует в настоящее время.


 

 


 

 

PHP


 

Обнаруженные уязвимости позволяют локальному пользователю
  повысить свои привилегии на системе.


 

 


 

1. Уязвимость существует из-за ошибки использования после
  освобождения, относящейся к SPL итерациям. Локальный пользователь может
  вызвать повреждение памяти и выполнить произвольный код на целевой системе в
  контексте Apache HTTP сервера.


 

 


 

2. Уязвимость существует из-за ошибки использования после
  освобождения, относящейся к итерациям массивов. Локальный пользователь может
  вызвать повреждение памяти и выполнить произвольный код на целевой системе в
  контексте Apache HTTP сервера.  


 

 


 

Ссылки на сайт разработчика: 


 

https://bugs.php.net/bug.php?id=67538       


 

https://bugs.php.net/bug.php?id=67539  


 

Версии: PHP
  5.5.14, возможно другие версии.


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: 


 

CVE-2014-4670


 

CVE-2014-4698


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

Использованные
  источники:


 

  1.   Securitylab.ru

 

 


 

 


 

 


 

 


 

 


 

 


 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru