Опросы |
Статьи |
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»
Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»
О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7708
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7968
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5319
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3395
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4185
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4196
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6712
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3540
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3815
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7703
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11060
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12785
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14559
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9496
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7465
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5740
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4945
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3805
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3484
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3708
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Отчет по уязвимостям с 24 по 30 июля
Статьи / Отчет по уязвимостям с 24 по 30 июля
Автор:
Андрей Бирюков
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.
Отчет по уязвимостям с 24 по 30 июля
|
Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.
|
Cisco Linksys WMB54G
Уязвимость существует из-за отсутствия проверки входных данных в службе TFTP при выполнении функции обновления прошивки. удаленный пользователь может внедрить и выполнить произвольный код.
Ссылка на сайт разработчика: http://www.devttys0.com/2012/07/hacking-the-linksys-wmb54g/
Версии: Cisco Linksys WMB54G, which 2.18, возможно другие версии.
Опасность: высокая
Операционные системы:
ID в базе CVE:
Решение: В настоящее время исправление отсутствует.
|
PHP
Уязвимость в интерпретаторе PHP позволяет удаленному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за ошибки в расширении "SQLite". Удаленный пользователь может обойти функцию "open_basedir".
Ссылка на сайт разработчика:
http://www.php.net/ChangeLog-5.php#5.3.15
Версии: PHP версии до 5.3.15
Опасность: высокая
Операционные системы:
ID в базе CVE: CVE-2012-3365
Решение: Для устранения уязвимостей установите обновление с сайта производителя
Oracle Enterprise Manager
Из-за неизвестной ошибки в субкомпоненте DB Performance Advisories/UIs. Удаленный пользователь может прочесть, обновить, вставить и удалить определенный Enterprise Manager для базы данных Oracle и вызвать частичное зависание или аварийное прекращение работы.
Ссылка на сайт разработчика: http://www.oracle.com/technetwork/topics/security/cpujul2012verbose-392736.html
Версии: Enterprise Manager Grid Control 10g Release 1, версия 10.2.0.5
Enterprise Manager Grid Control 11g Release 1, версия 11.1.0.1
Enterprise Manager Plugin for Database 12c Release 1 версия 12.1.0.1
Enterprise Manager Plugin for Database 12c Release 1 версия 12.1.0.2
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-1737
Решение: Установите обновление с сайта производителя.
|
ISC BIND
В сервере BIND обнаружены две уязвимости:
1. Уязвимость существует из-за ошибки при обработке определенных запросов. Удаленный пользователь может спровоцировать вызов ошибки утверждения с помощью структуры данных "bad cache" и аварийно завершить работу приложения. Для успешной эксплуатации требуется, чтобы проверка DNSSEC была включена.
Уязвимость распространяется на версии 9.6-ESV-R1 по 9.6-ESV-R7-P1, 9.7.1 по 9.7.6-P1, 9.8.0 по 9.8.3-P1 и 9.9.0 по 9.9.1-P1.
2. Уязвимость существует из-за утечки памяти при обработке TCP запросов. Злоумышленник может с помощью большого количества TCP запросов увеличить количество некорректно расположенных ns_client объектов, что приведет к ошибке нехватки памяти.
Уязвимость распространяется на версии 9.9.0 по 9.9.1-P1
Ссылки на сайт разработчика:
https://www.isc.org/software/aftr/advisories/cve-2012-3817
https://www.isc.org/software/bind/advisories/cve-2012-3868
Версии: ISC BIND версии до 9.9.1-P2, 9.8.3-P2, 9.7.6-P2 и 9.6-ESV-R7-P2
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы:
ID в базе CVE: CVE-2012-3817, CVE-2012-3868
Решение: Установить соответствующее обновление с сайта производителя
|
Microsoft Exchange Server
Множественные уязвимости были обнаружены в почтовом сервере Microsoft Exchange Server. Уязвимости возникают при взаимодействии с библиотеками Oracle. При обработке специального контента атакующий может осуществить выполнение произвольного кода на почтовом сервере с правами Local Service.
Ссылки на сайт разработчика:
http://technet.microsoft.com/en-us/security/advisory/2737111
Версии:
Microsoft Exchange Server 2007 Service Pack 3
Microsoft Exchange Server 2010 Service Pack 1
Microsoft Exchange Server 2010 Service Pack 2 .
Опасность: критическая
Операционные системы: Windows
ID в базе CVE-2012-1766
CVE-2012-1767
CVE-2012-1768
CVE-2012-1769
CVE-2012-1770
CVE-2012-1771
CVE-2012-1772
CVE-2012-1773
CVE-2012-3106
CVE-2012-3107
CVE-2012-3108
CVE-2012-3109
CVE-2012-3110
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит к PHP 6.0 openssl_verify()
Концепция эксплоита для PHP openssl_verify() осуществляющая переполнение буфера.
Ссылка на исходный код на PHP:
http://www.exploit-db.com/exploits/19963/
|
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- http://www.exploit-db.com
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|
Комментарии отсутствуют
|