Отчет по уязвимостям с 30 июля по 6 августа
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6236
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6943
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4229
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3014
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3811
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3466
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7283
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10649
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14004
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9130
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7084
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5393
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4619
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3431
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3160
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3405
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3029
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 30 июля по 6 августа

Статьи / Отчет по уязвимостям с 30 июля по 6 августа

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 30 июля по 6 августа

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных, и двух эксплоитов в наиболее распространенных приложениях и операционных системах.

Dr.Web Enterprise Server  

Из-за недостаточной обработки входных данных в поле ввода имени пользователя на странице авторизации в компоненте Web-administrator, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуется, чтобы опция "Audit operations" была включена.

Ссылка на сайт разработчика:  http://news.drweb.com/?i=2612&c=8&lng=en&p=0  

Версии:  Dr.Web Enterprise Server 6.x, возможно более ранние версии.

Опасность: высокая

Операционные системы: 

ID в базе CVE:   

Решение: Для устранения уязвимостей установите обновление с сайта производителя.

 

Google Chrome

Обнаружены множественные уязвимости в браузере Google Chrome.

 1. Уязвимость существует из-за ошибки при обработке рендеров. Удаленный пользователь может обойти меж процессовую политику и вызвать столкновкение. Уязвимость существует только на Linux платформах.

2. Уязвимость существует из-за того, что приложение не корректно осуществляет повторное уведомление пользователя при загрузке множественных файлов. Удаленный пользователь может обманом заставить пользователя загрузить вредоносный файл.

3. Уязвимость существует из-за ошибки при обработке drag and drop событий. Удаленный пользователь может получить доступ к запрещенным файлам.

4. Уязвимость существует из-за множественных ошибок в функционале просмотра PDF.

5. Уязвимость существует из-за множественных ошибок целочисленного переполнения в функционале просмотра PDF.

6. Уязвимость существует из-за ошибки при обработке ссылания объекта на PDF.

7. Уязвимость существует из-за ошибки в webRequest модуле. Удаленный пользователь может вызвать столкновение с Chrome Web Store.

8. Уязвимость существует из-за ошибки использования после освобождения в функционале просмотра PDF.

9. Уязвимость существует из-за ошибки выхода за пределы границ данных в функционале просмотра PDF.

10. Уязвимость существует из-за ошибки при обработке CSS DOM объектов.

11. Уязвимость существует из-за ошибки в WebP декодере. Удаленный пользователь может вызвать переполнение буфера.

12. Уязвимость существует из-за неизвестной ошибки при обработке вкладок. Уязвимость распространяется только на Linux платформы

13. Уязвимость существует из-за ошибки доступа за пределами границ данных при нажатии при работе с функционалом выбора даты.

Ссылка на сайт разработчика: 

http://googlechromereleases.blogspot.com/search/label/Stable%20updates

 Версии: Google Chrome 20.x

 Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-2846

CVE-2012-2847

CVE-2012-2848

CVE-2012-2849

CVE-2012-2850

CVE-2012-2851

CVE-2012-2852

CVE-2012-2853

CVE-2012-2854

CVE-2012-2855

CVE-2012-2856

CVE-2012-2857

CVE-2012-2858

CVE-2012-2859

CVE-2012-2860

  Решение: Для устранения уязвимостей установите обновление с сайта производителя

Kerberos

Множественные уязвимости обнаружены в реализациях протокола Kerberos. Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в функции kdc_handle_protected_negotiation() которая при создании контрольных сумм некорректно проверяет тип ключа. Удаленный пользователь может с помощью специально сформированного AS-REQ освободить неинициализированный обработчик и выполнить произвольный код на целевой системе. Уязвимость распространяется только на krb5-1.8 и более поздние версии продукта.

2. Уязвимость существует из-за разыменования нулевого указателя в функции finish_process_as_req(). Удаленный пользователь может с помощью специально сформированного AS-REQ вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:  http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2012-001.txt  

Версии: Kerberos 5.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-1014, CVE-2012-1015

Решение: Установите обновление с сайта производителя.

 

Opera

Множественные уязвимости обнаружены в браузере opera. Уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 1. Уязвимость существует из-за ошибки при обработке определенных DOM элементов. Удаленный пользователь может произвести XSS нападение.

 2. Уязвимость существует из-за ошибки при обработке определенных HTML символов. Удаленный пользователь может обойти механизм проверки HTML и произвести XSS нападение.

 3. Уязвимость существует из-за ошибки при отображении диалогового окна загрузки в небольшом окне. Удаленный пользователь может загрузить и выполнить произвольный файл.

 Для успешной эксплуатации узявимости необходимо, чтобы жертва ввела определенную последовательность клавиш.

 Ссылки на сайт разработчика: 

http://www.opera.com/support/kb/view/1025/

http://www.opera.com/support/kb/view/1026/

http://www.opera.com/support/kb/view/1027/

 Версии: Opera 11.x, Opera 12.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE: 

Решение: Установить соответствующее обновление с сайта производителя  

 

Citrix Access Gateway

Множественные уязвимости были обнаружены в продукте Citrix Access Gateway. Удаленный пользователь может просматривать файлы в целевой системе, также использовать целевую систему как открытый прокси и изменять текстовый контент.

Ссылки на сайт разработчика:    

support.citrix.com/article/CTX133648

 Версии:

5.0.4 и предыдущие.

 Опасность: критическая

Операционные системы: 

 ID в базе

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит к Microsoft Internet Explorer

Эксплоит, разработанный в среде Metasploit для реализации переполнения кучи в браузере Microsoft Internet Explorer.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20174/

Эксплоит к Microsoft Office SharePoint Server 2007

Эксплоит, разработанный в среде Metasploit для реализации выполнения произвольного кода в Microsoft Office SharePoint Server 2007.

Ссылка на исходный код в среде metasploit:    

http://www.exploit-db.com/exploits/20122/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru