Отчет по уязвимостям с 1 по 5 сентября
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora

ЭКСПЕРТНАЯ СЕССИЯ 2019


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1826
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1887
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1446
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1066
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1636
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 5 сентября

Статьи / Отчет по уязвимостям с 1 по 5 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.



  


 


 
   
  
  
   
   
  
 

   

Отчет по уязвимостям с 1 по 5 сентября


   

   

Еженедельный отчет содержит описания пяти
    уязвимостей, в том числе и множественных в наиболее распространенных приложениях
    и операционных системах.


   

 

 


 

WinSCP 


 

Уязвимости позволяют удаленному пользователю
  получить доступ к определенной конфиденциальной информации, манипулировать
  важными данными, вызвать отказ в обслуживании и выполнить произвольный код на
  целевой системе.


 

Уязвимость существует из-за наличия уязвимой
  версии OpenSSL.  


 

Ссылка на сайт разработчика:  


 

http://winscp.net/eng/docs/history#5.5.5       


 

Версии:  


 

OpenSSL 1.x


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:


 

CVE-2014-3505


 

CVE-2014-3506


 

CVE-2014-3507


 

CVE-2014-3508


 

CVE-2014-3509


 

CVE-2014-3510


 

CVE-2014-3511


 

CVE-2014-3512


 

CVE-2014-5139


 

Решение: Установить обновление с
  сайта производителя. 


 

 

 


 

Linux Kernel


 

Уязвимости
  позволяют локальному пользователю вызвать отказ в обслуживании.


 

Уязвимость
  существует из-за ошибки в функции "kvm_iommu_map_pages()" в файле
  virt/kvm/iommu.c при обработке ошибок iommu mapping. Локальный пользователь
  может аварийно завершить работу операционной системы.


 

Ссылка на сайт разработчика: 


 

http://git.kernel.org/cgit/virt/kvm/kvm.git/commit/?id=350b8bdd689cd2ab2c67c8a86a0be86cfa0751a7                  


 

Версии: Linux
  Kernel 2.6.32.63


 

Linux Kernel 3.2.62


 

Linux Kernel 3.4.103


 

Linux Kernel 3.10.53


 

Linux Kernel 3.12.27


 

Linux Kernel 3.14.17


 

Linux Kernel 3.16.1


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE: CVE-2014-3601


 

Решение: Установить обновление с сайта производителя.


 

 Cisco IOS XR


 

Уязвимости
  позволяют удаленному пользователю вызвать отказ в обслуживании.


 

Уязвимость
  существует из-за ошибки при обработке определенных пакетов с многоадресным
  MAC-адресом получателя. Удаленный пользователь может спровоцировать
  перезагрузку чипа Network Processor (NP).


 

Для успешной
  эксплуатации уязвимости необходимо, чтобы NetFlow был настроен. Уязвимость
  затрагивает только линейку карт Cisco ASR 9000 Series Aggregation Services
  Routers на базе Typhoon.  


 

Ссылка на сайт разработчика:  


 

http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3335 


 

http://tools.cisco.com/security/center/viewAlert.x?alertId=35416                                      


 

Версии: Cisco Aggregation Services Routers (ASR)


 

Cisco IOS XR
  4.
x


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:  CVE-2014-3335


 

Решение: Установить обновление с сайта
  производителя.


 

 


 

 

Squid


 

Уязвимости позволяют удаленному пользователю вызвать отказ в
  обслуживании.


 

 


 

Уязвимость существует из-за ошибки в функции
  "HttpHdrRangeSpec::parseInit()" в файле src/HttpHdrRange.cc при
  обработке запросов Range. Удаленный пользователь может аварийно завершить
  работу системы.  


 

 


 

Ссылки на сайт разработчика: http://www.squid-cache.org/Advisories/SQUID-2014_2.txt  


 

Версии: Squid версии до 3.3.13


 

Squid версии до 3.4.7


 

Опасность: высокая


 

Операционные системы: 


 

 


 

ID в базе CVE: 


 

CVE-2014-3609


 

Решение: Установить обновления с сайта
  производителя.  


 

 

 


 

SAP NetWeaver


 

Уязвимости
  позволяют удаленному пользователю обойти ограничения безопасности.


 

Уязвимость
  существует из-за ошибки в службе RFC. Удаленный пользователь может получить
  доступ к защищенному функционалу приложения..  


 

Ссылка на сайт разработчика:  


 

http://www.onapsis.com/get.php?resid=adv_onapsis-2014-026                          


 

Версии:  


 

SAP NetWeaver 7.x


 

SAP NetWeaver
  Business Warehouse (BW) 7.x


 

Опасность: критическая


 

Операционные системы: 


 

ID в базе CVE:


 

Решение: Установить обновление с
  сайта производителя.


 

 

Использованные источники:


 

      
  1. http://www.securitylab.ru

  2.  

 



 



 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru