Отчет по уязвимостям с 12 по 18 июня
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9954
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8163
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8264
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5231
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5919
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 12 по 18 июня

Статьи / Отчет по уязвимостям с 12 по 18 июня

Автор: Андрей Бирюков

Еженедельный отчет содержит описания восьми уязвимостей в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 12 по 18 июня

Еженедельный отчет содержит описания восьми уязвимостей в наиболее распространенных приложениях и операционных системах.

 

Microsoft Windows RDP

По причине неизвестной ошибки при обработке RDP пакетов, удаленный пользователь может с помощью специально сформированного RDP пакета запросить неинициализированный или ранее удаленный объект в памяти и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  www.microsoft.com

Версии:  Microsoft Windows XP, Microsoft Windows 2003, Microsoft Windows Vista, Microsoft Windows 2008, Microsoft Windows 7

 

Опасность: критическая

Операционные системы:  Windows (any)

ID в базе CVE: CVE-2012-0173

Решение: Установить необходимые обновления.

 

Microsoft Internet Explorer

Из-за ошибки при доступе к объекту, который был удален, удаленный пользователь может с помощью специально сформированной web-страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылка на сайт разработчика:  http://www.microsoft.com/

Версии: Microsoft Internet Explorer 6, Microsoft Internet Explorer 7, Microsoft Internet Explorer 8

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (any)

ID в базе CVE:  CVE-2012-1523

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 

 

Microsoft .NET Framework

Уязвимость существует из-за ошибки при обработке указателей в WinForms. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе...

 

Ссылки на сайт разработчика: 

www.microsoft.com

 

Версии:

Microsoft .NET Framework 2.x

Microsoft .NET Framework 3.x

Microsoft .NET Framework 4.x

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  CVE-2012-1855

Решение: Установить соответствующее обновление с сайта производителя  

 

MySQL

В СУБД MySQL обнаружены уязвимости, которые позволяют удаленному пользователю обойти ограничения безопасности в системе.

Уязвимость существует из-за ошибки при проверке попыток аутентификации. Удаленный пользователь может обойти механизм аутентификации. Также существует уязвимость из-за неизвестной ошибки.

 

Ссылки на сайт разработчика:    

http://dev.mysql.com/doc/refman/5.1/en/news-5-1-63.html

http://dev.mysql.com/doc/refman/5.5/en/news-5-5-24.html

http://bugs.mysql.com/bug.php

http://bugs.mysql.com/bug.php

http://seclists.org/oss-sec/2012/q2/493

Версии:  MySQL версий до 5.1.63

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE:  CVE-2012-2122

 

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Из-за недостаточной проверки данных, возвращаемых системными вызовами на 64-битных платформах, локальный пользователь может с помощью специально сформированного системного вызова обойти ограничения безопасности ядра и аварийно завершить работу системы или выполнить произвольный код на системе с повышенными привилегиями.

Ссылки на сайт разработчика:    

http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc 

Версии:  FreeBSD 7.x, FreeBSD 8.x, FreeBSD 9.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: FreeBSD

 

ID в базе CVE: CVE-2012-0217

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Red Hat Enterprise Linux

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.

Из-за ошибки в функции xfrm6_tunnel_rcv() в net/ipv6/xfrm6_tunnel.c при обработке IPv6 пакетов, удаленный пользователь может вызвать ошибку после освобождения, которая приведет аварийному прекращению работы. Успешная эксплуатация уязвимости требует наличие модуля xfrm6_tunnel.

Ссылки на сайт разработчика:    

https://rhn.redhat.com/errata/RHSA-2012-0480.html

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=d0772b70 

Версии:  Red Hat Enterprise Linux Desktop 5.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-1583

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе..

Ссылки на сайт разработчика:    

http://googlechromereleases.blogspot.com/2012/06/stable-channel-update_08.html

 

Версии:  Google Chrome 19.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-2034, CVE-2012-2035, CVE-2012-2036, CVE-2012-2037, CVE-2012-2038, CVE-2012-2039, CVE-2012-2040

 

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Linux Kernel

Обнаруженная в ядре Линукс уязвимость позволяет локальному пользователю осуществит DoS атаку.

Ссылки на сайт разработчика:    

http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0.34

 

Версии:  Linux Kernel 3.0.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-2373

 

Решение: Для устранения уязвимостей исправление с сайта производителя.  

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru