Отчет по уязвимостям с 21 по 28 мая
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10088
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8296
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8389
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5336
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6021
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 21 по 28 мая

Статьи / Отчет по уязвимостям с 21 по 28 мая

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и четырех эксплоитов в наиболее распространенных приложениях и устройствах.

Отчет по уязвимостям с 21 по 28 мая

Еженедельный отчет содержит описания пяти уязвимостей и четырех эксплоитов в наиболее распространенных приложениях и устройствах/

Cisco ASA

Уязвимость существует из-за ошибки в сквозной прокси-аутентификации на устройстве. Злоумышленник может обманом заставить пользователя ввести свои учетные данные и получить доступ к потенциально важной информации.

Ссылка на сайт разработчика:  http://www.cisco.com/web/software/280775065/89203/ASA-843-Interim-Release-Notes.html

 

Версии:  Cisco ASA версии до 8.4.3(8). 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-0335 

Решение: Установить необходимые обновления.

 

Wireshark

В известном анализаторе пакетов Wireshark обнаружено несколько уязвимостей, позволяющих осуществить атаку на отказ в обслуживании. Из-за ошибки в диссекторах ANSI MAP, ASF, BACapp, Bluetooth HCI, IEEE 802.11, IEEE 802.3, LTP и R3, удаленный пользователь может с помощью специально сформированного пакета вызывать бесконечный цикл. Также, из-за ошибки в диссекторе DIAMETER, удаленный пользователь может с помощью специально сформированного пакета нарушить выделение памяти и аварийно завершить работу приложения. Еще одна уязвимость существует из-за ошибки связанной с неправильным выделением памяти в процессорах SPARC и Itanium. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу приложения.

 

Эксплоиты, реализующие эти уязвимости приводятся в конце отчета.

Ссылка на сайт разработчика: 

http://www.wireshark.org/security/wnpa-sec-2012-08.html
http://www.wireshark.org/security/wnpa-sec-2012-09.html
http://www.wireshark.org/security/wnpa-sec-2012-10.html

 Версии: Wireshark версии до 1.6.7, Wireshark версии до 1.4.13

 

Опасность: высокая

Операционные системы:  Windows (Any)

ID в базе CVE: 

Решение: Установить обновления с сайта производителя

 

Xen

Из-за недостаточной обработки в системе виртуализации Xen данных в PyGrub при распаковке ядра. удаленный пользователь может произвести DoS атаку с помощью чрезмерно большого образа ядра..  

 

Ссылка на сайт разработчика:  http://www.xen.org/products/xenhyp.html

Версии: Xen 4.1.2 и более ранние версии

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  CVE-2012-2625

Решение: Способов устранения уязвимости не существует в настоящее время

 

Symantec Endpoint Protection

Множественные уязвимости были обнаружены в Symantec Endpoint Protection. Удаленный пользователь может удалить файлы на целевой системе, а также выполнить произвольный код. Удаленный пользователь может выполнить произвольный код с привилегиями SYSTEM. Локальный пользователь может произвести переполнение буфера в функциях Symantec Endpoint Protection для исполнения произвольного кода на целевой системе с поднятием привилегий.

 

Эксплоит, реализующий одну из этих уязвимостей приводится в конце отчета.

 

Ссылки на сайт разработчика: 

www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_01

 

Версии:

До 12.1 RU1-MP1

  

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any) 

ID в базе CVE:  CVE-2012-0289, CVE-2012-0294, CVE-2012-0295

Решение: Установить соответствующее обновление с сайта производителя  

 

Citrix XenApp

Уязвимость была обнаружена в Citrix XenApp. Удаленный пользователь может осуществить отказ в обслуживании,

Ссылки на сайт разработчика:    

http://support.citrix.com/article/CTX133159

Версии:  6.5 и предыдущие

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (2003), Windows (2008)

 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

 

Эксплоиты для Wireshark

Концепции эксплоитов для Wireshark представляют собой pcap файлы, при обработке которых происходит отказ в обслуживании.

 

Код эксплоита: http://www.exploit-db.com/exploits/18920/

Код эксплоита: http://www.exploit-db.com/exploits/18919/

Код эксплоита: http://www.exploit-db.com/exploits/18918/

 

Эксплоиты для Symantec Endpoint Protrection

Эксплоит представляет собой XML-файл.

 

Код эксплоита: http://www.exploit-db.com/exploits/18916/

 

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru