Отчет по уязвимостям с 12 по 18 июня
www.samag.ru
Льготная подписка для студентов      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
28.05.2019г.
Просмотров: 1944
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 1974
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 1530
Комментарии: 0
Django 2 в примерах

 Читать далее...

28.05.2019г.
Просмотров: 1117
Комментарии: 0
Введение в анализ алгоритмов

 Читать далее...

27.03.2019г.
Просмотров: 1693
Комментарии: 1
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 12 по 18 июня

Статьи / Отчет по уязвимостям с 12 по 18 июня

Автор: Андрей Бирюков

Еженедельный отчет содержит описания восьми уязвимостей в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 12 по 18 июня

Еженедельный отчет содержит описания восьми уязвимостей в наиболее распространенных приложениях и операционных системах.

 

Microsoft Windows RDP

По причине неизвестной ошибки при обработке RDP пакетов, удаленный пользователь может с помощью специально сформированного RDP пакета запросить неинициализированный или ранее удаленный объект в памяти и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  www.microsoft.com

Версии:  Microsoft Windows XP, Microsoft Windows 2003, Microsoft Windows Vista, Microsoft Windows 2008, Microsoft Windows 7

 

Опасность: критическая

Операционные системы:  Windows (any)

ID в базе CVE: CVE-2012-0173

Решение: Установить необходимые обновления.

 

Microsoft Internet Explorer

Из-за ошибки при доступе к объекту, который был удален, удаленный пользователь может с помощью специально сформированной web-страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

Ссылка на сайт разработчика:  http://www.microsoft.com/

Версии: Microsoft Internet Explorer 6, Microsoft Internet Explorer 7, Microsoft Internet Explorer 8

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (any)

ID в базе CVE:  CVE-2012-1523

Решение: Для устранения уязвимости установите исправление с сайта производителя.

 

 

Microsoft .NET Framework

Уязвимость существует из-за ошибки при обработке указателей в WinForms. Удаленный пользователь может с помощью специально сформированного web-сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе...

 

Ссылки на сайт разработчика: 

www.microsoft.com

 

Версии:

Microsoft .NET Framework 2.x

Microsoft .NET Framework 3.x

Microsoft .NET Framework 4.x

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  CVE-2012-1855

Решение: Установить соответствующее обновление с сайта производителя  

 

MySQL

В СУБД MySQL обнаружены уязвимости, которые позволяют удаленному пользователю обойти ограничения безопасности в системе.

Уязвимость существует из-за ошибки при проверке попыток аутентификации. Удаленный пользователь может обойти механизм аутентификации. Также существует уязвимость из-за неизвестной ошибки.

 

Ссылки на сайт разработчика:    

http://dev.mysql.com/doc/refman/5.1/en/news-5-1-63.html

http://dev.mysql.com/doc/refman/5.5/en/news-5-5-24.html

http://bugs.mysql.com/bug.php

http://bugs.mysql.com/bug.php

http://seclists.org/oss-sec/2012/q2/493

Версии:  MySQL версий до 5.1.63

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE:  CVE-2012-2122

 

Решение: Установить соответствующее обновление с сайта производителя  

 

FreeBSD

Из-за недостаточной проверки данных, возвращаемых системными вызовами на 64-битных платформах, локальный пользователь может с помощью специально сформированного системного вызова обойти ограничения безопасности ядра и аварийно завершить работу системы или выполнить произвольный код на системе с повышенными привилегиями.

Ссылки на сайт разработчика:    

http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc 

Версии:  FreeBSD 7.x, FreeBSD 8.x, FreeBSD 9.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: FreeBSD

 

ID в базе CVE: CVE-2012-0217

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Red Hat Enterprise Linux

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку.

Из-за ошибки в функции xfrm6_tunnel_rcv() в net/ipv6/xfrm6_tunnel.c при обработке IPv6 пакетов, удаленный пользователь может вызвать ошибку после освобождения, которая приведет аварийному прекращению работы. Успешная эксплуатация уязвимости требует наличие модуля xfrm6_tunnel.

Ссылки на сайт разработчика:    

https://rhn.redhat.com/errata/RHSA-2012-0480.html

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=d0772b70 

Версии:  Red Hat Enterprise Linux Desktop 5.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-1583

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе..

Ссылки на сайт разработчика:    

http://googlechromereleases.blogspot.com/2012/06/stable-channel-update_08.html

 

Версии:  Google Chrome 19.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-2034, CVE-2012-2035, CVE-2012-2036, CVE-2012-2037, CVE-2012-2038, CVE-2012-2039, CVE-2012-2040

 

Решение: Для устранения уязвимостей исправление с сайта производителя.  

 

Linux Kernel

Обнаруженная в ядре Линукс уязвимость позволяет локальному пользователю осуществит DoS атаку.

Ссылки на сайт разработчика:    

http://www.kernel.org/pub/linux/kernel/v3.0/ChangeLog-3.0.34

 

Версии:  Linux Kernel 3.0.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE: CVE-2012-2373

 

Решение: Для устранения уязвимостей исправление с сайта производителя.  

   

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru