Отчет по уязвимостям с 30 июля по 6 августа
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 11846
Комментарии: 22
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 13182
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 19996
Комментарии: 3
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16718
Комментарии: 13
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17424
Комментарии: 8
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 30 июля по 6 августа

Статьи / Отчет по уязвимостям с 30 июля по 6 августа

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 30 июля по 6 августа

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Dr.Web Enterprise Server  

Из-за недостаточной обработки входных данных в поле ввода имени пользователя на странице авторизации в компоненте Web-administrator, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуется, чтобы опция "Audit operations" была включена.

Ссылка на сайт разработчика:  http://news.drweb.com/?i=2612&c=8&lng=en&p=0  

Версии:  Dr.Web Enterprise Server 6.x, возможно более ранние версии.

Опасность: высокая

Операционные системы: 

ID в базе CVE:   

Решение: Для устранения уязвимостей установите обновление с сайта производителя.

 

Google Chrome

Обнаружены множественные уязвимости в браузере Google Chrome.

 1. Уязвимость существует из-за ошибки при обработке рендеров. Удаленный пользователь может обойти меж процессовую политику и вызвать столкновкение. Уязвимость существует только на Linux платформах.

2. Уязвимость существует из-за того, что приложение не корректно осуществляет повторное уведомление пользователя при загрузке множественных файлов. Удаленный пользователь может обманом заставить пользователя загрузить вредоносный файл.

3. Уязвимость существует из-за ошибки при обработке drag and drop событий. Удаленный пользователь может получить доступ к запрещенным файлам.

4. Уязвимость существует из-за множественных ошибок в функционале просмотра PDF.

5. Уязвимость существует из-за множественных ошибок целочисленного переполнения в функционале просмотра PDF.

6. Уязвимость существует из-за ошибки при обработке ссылания объекта на PDF.

7. Уязвимость существует из-за ошибки в webRequest модуле. Удаленный пользователь может вызвать столкновение с Chrome Web Store.

8. Уязвимость существует из-за ошибки использования после освобождения в функционале просмотра PDF.

9. Уязвимость существует из-за ошибки выхода за пределы границ данных в функционале просмотра PDF.

10. Уязвимость существует из-за ошибки при обработке CSS DOM объектов.

11. Уязвимость существует из-за ошибки в WebP декодере. Удаленный пользователь может вызвать переполнение буфера.

12. Уязвимость существует из-за неизвестной ошибки при обработке вкладок. Уязвимость распространяется только на Linux платформы

13. Уязвимость существует из-за ошибки доступа за пределами границ данных при нажатии при работе с функционалом выбора даты.

Ссылка на сайт разработчика: 

http://googlechromereleases.blogspot.com/search/label/Stable%20updates

 Версии: Google Chrome 20.x

 Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-2846

CVE-2012-2847

CVE-2012-2848

CVE-2012-2849

CVE-2012-2850

CVE-2012-2851

CVE-2012-2852

CVE-2012-2853

CVE-2012-2854

CVE-2012-2855

CVE-2012-2856

CVE-2012-2857

CVE-2012-2858

CVE-2012-2859

CVE-2012-2860

  Решение: Для устранения уязвимостей установите обновление с сайта производителя

Kerberos

Множественные уязвимости обнаружены в реализациях протокола Kerberos. Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в функции kdc_handle_protected_negotiation() которая при создании контрольных сумм некорректно проверяет тип ключа. Удаленный пользователь может с помощью специально сформированного AS-REQ освободить неинициализированный обработчик и выполнить произвольный код на целевой системе. Уязвимость распространяется только на krb5-1.8 и более поздние версии продукта.

2. Уязвимость существует из-за разыменования нулевого указателя в функции finish_process_as_req(). Удаленный пользователь может с помощью специально сформированного AS-REQ вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2012-001.txt  

Версии: Kerberos 5.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-1014, CVE-2012-1015

Решение: Установите обновление с сайта производителя.

 

Opera

Множественные уязвимости обнаружены в браузере opera. Уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 1. Уязвимость существует из-за ошибки при обработке определенных DOM элементов. Удаленный пользователь может произвести XSS нападение.

 2. Уязвимость существует из-за ошибки при обработке определенных HTML символов. Удаленный пользователь может обойти механизм проверки HTML и произвести XSS нападение.

 3. Уязвимость существует из-за ошибки при отображении диалогового окна загрузки в небольшом окне. Удаленный пользователь может загрузить и выполнить произвольный файл.

 Для успешной эксплуатации узявимости необходимо, чтобы жертва ввела определенную последовательность клавиш.

 Ссылки на сайт разработчика: 

http://www.opera.com/support/kb/view/1025/

http://www.opera.com/support/kb/view/1026/

http://www.opera.com/support/kb/view/1027/

 Версии: Opera 11.x, Opera 12.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

Citrix Access Gateway

Множественные уязвимости были обнаружены в продукте Citrix Access Gateway. Удаленный пользователь может просматривать файлы в целевой системе, также использовать целевую систему как открытый прокси и изменять текстовый контент.

Ссылки на сайт разработчика:    

support.citrix.com/article/CTX133648

 Версии:

5.0.4 и предыдущие.

 Опасность: критическая

Операционные системы: 

 ID в базе

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит к Microsoft Internet Explorer

Эксплоит, разработанный в среде Metasploit для реализации переполнения кучи в браузере Microsoft Internet Explorer.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20174/

Эксплоит к Microsoft Office SharePoint Server 2007

Эксплоит, разработанный в среде Metasploit для реализации выполнения произвольного кода в Microsoft Office SharePoint Server 2007.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20122/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru