Отчет по уязвимостям с 17 по 23 июля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9926
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8136
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8241
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5903
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 17 по 23 июля

Статьи / Отчет по уязвимостям с 17 по 23 июля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 17 по  23 июля

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

Dr.Web Anti-virus для Android  

Уязвимость существует из-за ошибки при обработке SQL запросов в классе com.drweb.activities.antispam.CursorActivity. Удаленный пользователь может, например, раскрыть истории звонков и SMS сообщений. Для успешной эксплуатации уязвимости требуется, чтобы вредоносное приложение было установлено.

Ссылка на сайт разработчика:  https://play.google.com/store/apps/details?id=com.drweb.pro

Версии:  Dr.Web Anti-virus для Android версии до 7.00.2.

Опасность: высокая

Операционные системы:  Android

ID в базе CVE:   

Решение: Установить необходимые обновления.

 

Mozilla Firefox

В браузере Mozilla Firefox обнаружены множественные уязвимости, позволяющие выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестных ошибок в ядре браузера. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки событий drug&drop. Удаленный пользователь может подменить содержимое адресной строки.

3. Уязвимость существует из-за ошибки использования после освобождения в функции "nsSMILTimeValueSpec::IsEventBased()".

4. Уязвимость существует из-за ошибки использования после освобождения в функции nsDocument::AdoptNode() при обработке документированных загрузок.

5. Уязвимость существует из-за ошибки чтения за пределами границ данных в функции ElementAnimations::EnsureStyleRuleFor(). Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки в функции nsTableFrame::InsertFrames(). Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки при обработке истории навигации. Удаленный пользователь может осуществить подмену адресной строки.

8. Уязвимость существует из-за ошибки в функционале контекстного меню. Удаленный пользователь может с помощью URL "data:".

9. Уязвимость существует из-за ошибки в функционале просмотра лент. Удаленный пользователь может осуществить атаку межсайтового скриптинга.

10. Уязвимость существует из-за ошибки использования после освобождения в функции nsGlobalWindow::PageHidden() при обработке событий фокуса.

11. Уязвимость существует из-за ошибки при обработке отсеков. Удаленный пользователь может обойти определенные (SCSW).

12. Уязвимость существует из-за ошибки чтения за пределами границ данных в библиотеке управления шрифтами. Удаленный пользователь может раскрыть содержимое определенной памяти.

13. Уязвимость существует из-за ошибки при обработке заголовков X-Frame-Options. Удаленный пользователь может осуществить атаку хищения кликов.

14. Уязвимость существует из-за ошибки в функции JSDependentString::undepend() при конвертации зависимой строки в фиксированную строк. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

15. Уязвимость существует из-за ошибки в реализации Content Security Policy (CSP), которая включает конфиденциальную информацию в параметре blocked-uri. Удаленный пользователь может раскрыть OAuth 2.0 токены пользователя, а также учетные данные OpenID.

16. Уязвимость существует из-за шибки при обработке исключений сертификата. Удаленный пользователь может с помощью страницы about:certerror осуществить хищение кликов.

17. Уязвимость существует из-за ошибки при обработке «лент». Удаленный пользователь может с помощью URL адресов обойти фильтры output и выполнить произвольный JavaScript код.

18. Уязвимость существует из-за неизвестной ошибки в движке браузера. Удаленный пользователь может обойти JavaScript песочницу и с помощью URL javascript: выполнить произвольный код на целевой системе.    

Ссылка на сайт разработчика: 

http://www.mozilla.org/security/announce/2012/mfsa2012-42.html
http://www.mozilla.org/security/announce/2012/mfsa2012-43.html
http://www.mozilla.org/security/announce/2012/mfsa2012-44.html
http://www.mozilla.org/security/announce/2012/mfsa2012-45.html
http://www.mozilla.org/security/announce/2012/mfsa2012-46.html
http://www.mozilla.org/security/announce/2012/mfsa2012-47.html
http://www.mozilla.org/security/announce/2012/mfsa2012-48.html
http://www.mozilla.org/security/announce/2012/mfsa2012-49.html
http://www.mozilla.org/security/announce/2012/mfsa2012-50.html
http://www.mozilla.org/security/announce/2012/mfsa2012-51.html
http://www.mozilla.org/security/announce/2012/mfsa2012-52.html
http://www.mozilla.org/security/announce/2012/mfsa2012-53.html
http://www.mozilla.org/security/announce/2012/mfsa2012-54.html
http://www.mozilla.org/security/announce/2012/mfsa2012-55.html
http://www.mozilla.org/security/announce/2012/mfsa2012-56.html

  

  

Версии: Mozilla Firefox версий до 14.0.1

 

Опасность: высокая

Операционные системы: Windows (Any)

ID в базе CVE: CVE-2012-1948, CVE-2012-1949, CVE-2012-1950, CVE-2012-1951, CVE-2012-1952, CVE-2012-1953, CVE-2012-1954, CVE-2012-1955, CVE-2012-1957, CVE-2012-1958, CVE-2012-1959, CVE-2012-1960, CVE-2012-1961, CVE-2012-1962, CVE-2012-1963, CVE-2012-1964, CVE-2012-1965,

CVE-2012-1966, CVE-2012-1967

 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

 

MySQL

Множественные уязвимости в СУБД MySQL позволяют удаленному пользователю осуществить DoS атаку.

1. Уязвимость существует из-за неизвестной ошибки в субкомпоненте GIS Extention. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

2. Уязвимость существует из-за неизвестной ошибки в субкомпоненте Server Optimizer. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

3. Уязвимость существует из-за неизвестной ошибки в субкомпоненте Server Optimizer. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

4. Уязвимость существует из-за неизвестной ошибки в субкомпоненте Server Optimizer. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

5. Уязвимость существует из-за неизвестной ошибки в субкомпоненте Server. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

6. Уязвимость существует из-за неизвестной ошибки в субкомпоненте InnoDB. Удаленный пользователь может вызвать зависание или аварийное завершение работы службы.

 

Ссылка на сайт разработчика:  http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html

http://www.oracle.com/technetwork/topics/security/cpujul2012verbose-392736.html  

Версии: MySQL 5.1.62

MySQL 5.5.22

MySQL 5.5.23 и более ранние версии.

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-0540, CVE-2012-1689, CVE-2012-1734, CVE-2012-1735, CVE-2012-1756, CVE-2012-1757

Решение: Установите обновление с сайта производителя.

 

Oracle Portal

Уязвимость позволяет удаленному пользователю манипулировать определенными данными на системе. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может манипулировать определенными общедоступными данными Portal.

 

Ссылки на сайт разработчика:  http://www.oracle.com/technetwork/middleware/portal/overview/index.html

 

 

Версии: Oracle Portal 11.1, возможно другие версии

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE: CVE-2011-3562

Решение: Установить соответствующее обновление с сайта производителя  

 

Solaris

Множественные уязвимости были обнаружены в ОС Solaris. Локальный пользователь может осуществить поднятие привилегий в целевой системе. Удаленный пользователь может осуществить отказ в обслуживании и частичную модификацию данных в целевой системе.

Ссылки на сайт разработчика:    

www.oracle.com/technetwork/topics/security/cpujul2012-392727.html

 

Версии: 8, 9, 10, 11.

 

Опасность: критическая

Операционные системы: 

 

ID в базе CVE: CVE-2011-2699, CVE-2012-0563, CVE-2012-1687, CVE-2012-1750, CVE-2012-1752, CVE-2012-1765, CVE-2012-3112, CVE-2012-3120, CVE-2012-3121, CVE-2012-3122, CVE-2012-3123, CVE-2012-3124, CVE-2012-3125, CVE-2012-3126, CVE-2012-3127, CVE-2012-3129, CVE-2012-3130, CVE-2012-3131 

Решение: Установить соответствующее обновление с сайта производителя  

 

 

Эксплоит к Windows Task Scheduler

Локальный эксплоит позволяет осуществить поднятие привилегий с помощью планировщика задач Windows.

Ссылка на исходный код в среде Metasploit:    

http://www.exploit-db.com/exploits/19930/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru