Отчет по уязвимостям с 26 июня по 1 июля
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7054
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7476
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4871
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3201
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4001
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3999
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6499
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3351
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3626
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7488
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10856
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12561
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14287
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9298
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7254
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5549
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3600
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3304
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3534
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3194
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 26 июня по 1 июля

Статьи / Отчет по уязвимостям с 26 июня по 1 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и трех эксплоитов в наиболее распространенных приложениях и операционных системах.

Asterisk  

Уязвимость в программной системе IP-телефонии Asterisk существует из-за ошибки разыменования нулевого указателя в SCCP (Skinny) драйвере канала при обработке прекращения подключения клиента. В результате удаленный пользователь может вызвать аварийное прекращение работы и закрытие соединения с сервером в состоянии Off Hook, исходящего от удаленных устройств, удаленный пользователь может вызвать отказ в обслуживании системы.

Ссылка на сайт разработчика:  http://downloads.asterisk.org/pub/security/AST-2012-009.html  

Версии:  Asterisk версий до 10.5.1.

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-3553 

Решение: Установить необходимые обновления.

 

Winamp

Множественные уязвимости в проигрывателе позволяют локальному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в bmp.w5s при распределении значений из strf для обработки видео данных BI_RGB в AVI. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в bmp.w5s при распределении памяти с помощью значений strf для обработки видео UYVY данных в AVI файлах. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в bmp.w5s при обработке разжатых TechSmith Screen Capture Codec (TSCC) данных в AVI файлах. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестных ошибок в модуле in_mod.dll при обработке Impulse Tracker файлов. Удаленный пользователь может с помощью специально сформированного Impulse Tracker файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: http://forums.winamp.com/showthread.php

  

Версии: до Winamp 5.63 Build 3234

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: 

Решение: Для устранения уязвимостей установите продукт версии 5.63 Build 3234 с сайта производителя

 

IBM Lotus Notes

Уязвимость в почтовом клиенте Lotus Notes существует из-за ошибки в notes URI заголовке. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

Ссылка на сайт разработчика:  http://www.ibm.com/support/docview.wss  

 

Версии: IBM Lotus Notes 8.x.

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  CVE-2012-2174

Решение: Установите обновление с сайта производителя.

 

Google Chrome

Очередные множественные уязвимости были обнаружены в брауцзере Google Chrome. Эти уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может раскрыть iFrame fragment ID 2. Уязвимость существует из-ща неизвестной ошибки. Удаленный пользователь может перебить другие процессы песочниц.

3. Уязвимость существует из-за ошибки использования после освобождения впри обработке секций таблиц.

4. Уязвимость существует из-за ошибки при обработке разметки счетчика.

5. Уязвимость существует из-за неизвестной ошибке при обработке текстур.

6. Уязвимость существует из-за ошибки чтения за пределами границ данных при обработке SVG фильтра.

7. Уязвимость существует из-за неизвестной ошибки при отображении autofill.

8. Уязвимость существует из-за множественных ошибок чтения за пределами границ данных в секции PDF.

9. Уязвимость существует из-за ошибки при обработке SVG ресурсов.

10. Уязвимость существует из-за ошибки использования после освобождения в SVG рисовании.

11. Уязвимость существует из-за ошибки чтения за пределами границ данных в конвертации текстур.

12. Уязвимость существует из-за ошибки использования после освобождения в Mac UI.

13. Уязвимость существует из-за множественных ошибок целочисленного переполнения в PDF секции.

14. Уязвимость существует из-за ошибки использования после освобождения в обработке символов.

15. Уязвимость существует из-за ошибки при настройке значений массива. Удаленный пользователь может вызвать разыменование нулевого указателя.

16. Уязвимость существует из-за ошибки использования после освобождения при обработке SVG ссылок.

17. Уязвимость существует из-за ошибки разыменования нулевого указателя в кодеке изображений PDF.

18. Уязвимость существует из-за ошибки в PDF JS API. Удаленный пользователь может вызвать переполнение буфера и скомпрометировать целевую систему.

 19. Уязвимость существует из-за целочисленного переполнения в Matroska контейнере.

 Ссылки на сайт разработчика: 

http://googlechromereleases.blogspot.com/2012/06/stable-channel-update_26.html

 Версии: Google Chrome 20.0.1132.43

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Windows (Any) 

ID в базе CVE: CVE-2012-2764, CVE-2012-2815, CVE-2012-2816, CVE-2012-2817, CVE-2012-2818, CVE-2012-2819, CVE-2012-2820, CVE-2012-2821, CVE-2012-2822, CVE-2012-2823, CVE-2012-2824, CVE-2012-2826, CVE-2012-2827, CVE-2012-2828, CVE-2012-2829, CVE-2012-2830, CVE-2012-2831, CVE-2012-2832, CVE-2012-2833,
CVE-2012-2834  

Решение: Установить соответствующее обновление с сайта производителя  

 

IBM AIX

Из-за того, что модуль libodm создает временные файлы небезопасным образом, локальный пользователь может с помощью специально сформированной символической ссылки создать и перезаписать произвольные файлы.

Ссылки на сайт разработчика:    

http://www-03.ibm.com/systems/power/

Версии: IBM AIX 5.3, возможно более ранние версии, IBM AIX 6.1, возможно более ранние, версии, IBM AIX 7.1, возможно более ранние версии.

 Опасность: высокая

Операционные системы: IBM AIX

 ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 Эксплоит к Symantec PcAnywhere 12.5

Удаленный пользователь может попытаться осуществить переполнение буфера в Symantec PcAnywhere 12.5 с помощью сценария, написанного на языке Python.

Ссылка на исходный код:    

http://www.exploit-db.com/exploits/19407/

Эксплоиты к Apple iTunes

Два эксплоита для Apple iTunes (версий до 10.6.1.7 и 10), позволяющие осуществить переполнение стека вышли на этой неделе. Оба эксплоита разработаны в среде Metasploit Framework.

Ссылка на исходный код:    

http://www.exploit-db.com/exploits/19322/

http://www.exploit-db.com/exploits/19387/

  Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru