MySQL
В СУБД MySQL обнаружены уязвимости, которые позволяют удаленному пользователю обойти ограничения безопасности в системе.
Уязвимость существует из-за ошибки при проверке попыток аутентификации. Удаленный пользователь может обойти механизм аутентификации. Также существует уязвимость из-за неизвестной ошибки.
Ссылки на сайт разработчика:
http://dev.mysql.com/doc/refman/5.1/en/news-5-1-63.html
http://dev.mysql.com/doc/refman/5.5/en/news-5-5-24.html
http://bugs.mysql.com/bug.php
http://bugs.mysql.com/bug.php
http://seclists.org/oss-sec/2012/q2/493
Версии: MySQL версий до 5.1.63
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-2122
Решение: Установить соответствующее обновление с сайта производителя
FreeBSD
Из-за недостаточной проверки данных, возвращаемых системными вызовами на 64-битных платформах, локальный пользователь может с помощью специально сформированного системного вызова обойти ограничения безопасности ядра и аварийно завершить работу системы или выполнить произвольный код на системе с повышенными привилегиями.
Ссылки на сайт разработчика:
http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc
Версии: FreeBSD 7.x, FreeBSD 8.x, FreeBSD 9.x.
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: FreeBSD
ID в базе CVE: CVE-2012-0217
Решение: Для устранения уязвимостей исправление с сайта производителя.
Red Hat Enterprise Linux
Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.
Из-за ошибки в функции xfrm6_tunnel_rcv() в net/ipv6/xfrm6_tunnel.c при обработке IPv6 пакетов, удаленный пользователь может вызвать ошибку после освобождения, которая приведет аварийному прекращению работы. Успешная эксплуатация уязвимости требует наличие модуля xfrm6_tunnel.
Ссылки на сайт разработчика:
https://rhn.redhat.com/errata/RHSA-2012-0480.html
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=d0772b70
Версии: Red Hat Enterprise Linux Desktop 5.
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-1583
Решение: Для устранения уязвимостей исправление с сайта производителя.
Google Chrome
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе..
Ссылки на сайт разработчика:
http://googlechromereleases.blogspot.com/2012/06/stable-channel-update_08.html
Версии: Google Chrome 19.x.
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-2034, CVE-2012-2035, CVE-2012-2036, CVE-2012-2037, CVE-2012-2038, CVE-2012-2039, CVE-2012-2040
Решение: Для устранения уязвимостей исправление с сайта производителя.
Linux Kernel
Обнаруженная в ядре Линукс уязвимость позволяет локальному пользователю осуществит DoS атаку.
Ссылки на сайт разработчика:
http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0.34
Версии: Linux Kernel 3.0.x.
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-2373
Решение: Для устранения уязвимостей исправление с сайта производителя.
Использованные источники:
- Securitytracker.com
- Securitylab.ru
|