Wireshark
В известном анализаторе пакетов Wireshark обнаружено несколько уязвимостей, позволяющих осуществить атаку на отказ в обслуживании. Из-за ошибки в диссекторах ANSI MAP, ASF, BACapp, Bluetooth HCI, IEEE 802.11, IEEE 802.3, LTP и R3, удаленный пользователь может с помощью специально сформированного пакета вызывать бесконечный цикл. Также, из-за ошибки в диссекторе DIAMETER, удаленный пользователь может с помощью специально сформированного пакета нарушить выделение памяти и аварийно завершить работу приложения. Еще одна уязвимость существует из-за ошибки связанной с неправильным выделением памяти в процессорах SPARC и Itanium. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.
Эксплоиты, реализующие эти уязвимости приводятся в конце отчета.
Ссылка на сайт разработчика:
http://www.wireshark.org/security/wnpa-sec-2012-08.html http://www.wireshark.org/security/wnpa-sec-2012-09.html http://www.wireshark.org/security/wnpa-sec-2012-10.html
Версии: Wireshark версии до 1.6.7, Wireshark версии до 1.4.13
Опасность: высокая
Операционные системы: Windows (Any)
ID в базе CVE:
Решение: Установить обновления с сайта производителя
Xen
Из-за недостаточной обработки в системе виртуализации Xen данных в PyGrub при распаковке ядра. удаленный пользователь может произвести DoS атаку с помощью чрезмерно большого образа ядра..
Ссылка на сайт разработчика: http://www.xen.org/products/xenhyp.html
Версии: Xen 4.1.2 и более ранние версии
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-2625
Решение: Способов устранения уязвимости не существует в настоящее время
|