Отчет по уязвимостям с 30 июля по 6 августа
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6521
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7196
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4469
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3110
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3903
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3922
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6412
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3260
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3553
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7393
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10748
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12469
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14149
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9218
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7164
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5467
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4701
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3521
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3226
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3464
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3113
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 30 июля по 6 августа

Статьи / Отчет по уязвимостям с 30 июля по 6 августа

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 30 июля по 6 августа

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Dr.Web Enterprise Server  

Из-за недостаточной обработки входных данных в поле ввода имени пользователя на странице авторизации в компоненте Web-administrator, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуется, чтобы опция "Audit operations" была включена.

Ссылка на сайт разработчика:  http://news.drweb.com/?i=2612&c=8&lng=en&p=0  

Версии:  Dr.Web Enterprise Server 6.x, возможно более ранние версии.

Опасность: высокая

Операционные системы: 

ID в базе CVE:   

Решение: Для устранения уязвимостей установите обновление с сайта производителя.

 

Google Chrome

Обнаружены множественные уязвимости в браузере Google Chrome.

 1. Уязвимость существует из-за ошибки при обработке рендеров. Удаленный пользователь может обойти меж процессовую политику и вызвать столкновкение. Уязвимость существует только на Linux платформах.

2. Уязвимость существует из-за того, что приложение не корректно осуществляет повторное уведомление пользователя при загрузке множественных файлов. Удаленный пользователь может обманом заставить пользователя загрузить вредоносный файл.

3. Уязвимость существует из-за ошибки при обработке drag and drop событий. Удаленный пользователь может получить доступ к запрещенным файлам.

4. Уязвимость существует из-за множественных ошибок в функционале просмотра PDF.

5. Уязвимость существует из-за множественных ошибок целочисленного переполнения в функционале просмотра PDF.

6. Уязвимость существует из-за ошибки при обработке ссылания объекта на PDF.

7. Уязвимость существует из-за ошибки в webRequest модуле. Удаленный пользователь может вызвать столкновение с Chrome Web Store.

8. Уязвимость существует из-за ошибки использования после освобождения в функционале просмотра PDF.

9. Уязвимость существует из-за ошибки выхода за пределы границ данных в функционале просмотра PDF.

10. Уязвимость существует из-за ошибки при обработке CSS DOM объектов.

11. Уязвимость существует из-за ошибки в WebP декодере. Удаленный пользователь может вызвать переполнение буфера.

12. Уязвимость существует из-за неизвестной ошибки при обработке вкладок. Уязвимость распространяется только на Linux платформы

13. Уязвимость существует из-за ошибки доступа за пределами границ данных при нажатии при работе с функционалом выбора даты.

Ссылка на сайт разработчика: 

http://googlechromereleases.blogspot.com/search/label/Stable%20updates

 Версии: Google Chrome 20.x

 Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-2846

CVE-2012-2847

CVE-2012-2848

CVE-2012-2849

CVE-2012-2850

CVE-2012-2851

CVE-2012-2852

CVE-2012-2853

CVE-2012-2854

CVE-2012-2855

CVE-2012-2856

CVE-2012-2857

CVE-2012-2858

CVE-2012-2859

CVE-2012-2860

  Решение: Для устранения уязвимостей установите обновление с сайта производителя

Kerberos

Множественные уязвимости обнаружены в реализациях протокола Kerberos. Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в функции kdc_handle_protected_negotiation() которая при создании контрольных сумм некорректно проверяет тип ключа. Удаленный пользователь может с помощью специально сформированного AS-REQ освободить неинициализированный обработчик и выполнить произвольный код на целевой системе. Уязвимость распространяется только на krb5-1.8 и более поздние версии продукта.

2. Уязвимость существует из-за разыменования нулевого указателя в функции finish_process_as_req(). Удаленный пользователь может с помощью специально сформированного AS-REQ вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2012-001.txt  

Версии: Kerberos 5.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-1014, CVE-2012-1015

Решение: Установите обновление с сайта производителя.

 

Opera

Множественные уязвимости обнаружены в браузере opera. Уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 1. Уязвимость существует из-за ошибки при обработке определенных DOM элементов. Удаленный пользователь может произвести XSS нападение.

 2. Уязвимость существует из-за ошибки при обработке определенных HTML символов. Удаленный пользователь может обойти механизм проверки HTML и произвести XSS нападение.

 3. Уязвимость существует из-за ошибки при отображении диалогового окна загрузки в небольшом окне. Удаленный пользователь может загрузить и выполнить произвольный файл.

 Для успешной эксплуатации узявимости необходимо, чтобы жертва ввела определенную последовательность клавиш.

 Ссылки на сайт разработчика: 

http://www.opera.com/support/kb/view/1025/

http://www.opera.com/support/kb/view/1026/

http://www.opera.com/support/kb/view/1027/

 Версии: Opera 11.x, Opera 12.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

Citrix Access Gateway

Множественные уязвимости были обнаружены в продукте Citrix Access Gateway. Удаленный пользователь может просматривать файлы в целевой системе, также использовать целевую систему как открытый прокси и изменять текстовый контент.

Ссылки на сайт разработчика:    

support.citrix.com/article/CTX133648

 Версии:

5.0.4 и предыдущие.

 Опасность: критическая

Операционные системы: 

 ID в базе

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит к Microsoft Internet Explorer

Эксплоит, разработанный в среде Metasploit для реализации переполнения кучи в браузере Microsoft Internet Explorer.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20174/

Эксплоит к Microsoft Office SharePoint Server 2007

Эксплоит, разработанный в среде Metasploit для реализации выполнения произвольного кода в Microsoft Office SharePoint Server 2007.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20122/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru