Отчет по уязвимостям с 13 по 19 августа
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 13 по 19 августа

Статьи / Отчет по уязвимостям с 13 по 19 августа

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 13 по 19 августа

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

 

 FreeBSD 

Уязвимость в операционной системе позволяет удаленному пользователю вызвать отказ в обслуживании.

 

Уязвимость существует из-за ошибки разыменования нулевого указателя при обработке ASCONF частей. Удаленный пользователь может с помощью SCTP пакета, содержащего специально сформированный тег подтверждения вызвать панику ядра системы.

Ссылка на эксплоит для данной уязвимости приведена в конце обзора.

Ссылка на сайт разработчика:  www.freebsd.org

Версии:  FreeBSD 8.1

Опасность: высокая, возможна удаленная эксплуатация уязвимости

Операционные системы: FreeBSD

ID в базе CVE:  

Решение: Способов устранения уязвимости не существует в настоящее время..

 

Apple Safari

Обнаружены множественные уязвимости в браузере, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Уязвимость существует из-за ошибки при обработке URL адресов "feed:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

 

2. Уязвимость существует из-за ошибки при обработке URL адресов "feed:". Удаленный пользователь может с помощью специально сформированной web-страницы загрузить на сервер произвольные файлы.

 

3. Уязвимость существует из-за ошибки в функции автоматического заполнения. Удаленный пользователь может обойти атрибут и автоматически заполнить пароли.

 

4. Уязвимость существует из-за ошибки при обработке HTTP заголовка "Content-Disposition". Удаленный пользователь может вызвать открытие вложения без диалогового окна подтверждения и осуществить атаку межсайтового скриптинга.

 

5. Компонент WebKit содержит множество уязвимостей.

 

6. Уязвимость существует из-за множественных ошибок в компоненте WebKit. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

7. Уязвимость существует из-за ошибки политики единства происхождения в компоненте WebKit при обработке событий drag and drop. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

8. Уязвимость существует из-за ошибки политики единства происхождения в компоненте WebKit при обработке событий drag and drop. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

9. Уязвимость существует из-за ошибки политики единства происхождения при обработке значений CSS свойства. Удаленный пользователь может обойти политику единства происхождения и раскрыть определенные данные, обманным путем заставив пользователя посетить вредоносный сайт.

 

10. Уязвимость существует из-за ошибки политики единства происхождения при работе со всплывающими окнами. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/422838.php, №8

 

11. Уязвимость существует из-за ошибки политики единства происхождения. Удаленный пользователь может раскрыть ID фрагмента iFrame. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/426316.php, №1

 

12. Уязвимость существует из-за ошибки в функции поддержки Domain Name (IDN). Удаленный пользователь может подменить URL и обманом заставить пользователя посетить вредоносный сайт. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/421449.php, №1

 

13. Уязвимость существует из-за ошибки в компоненте WebKit при обработке событий drag and drop. Уделанный пользователь может раскрыть путь файловой системы к определенным файлам.

 

14. Уязвимость существует из-за ошибки канонизации при обработке URL. Удаленный пользователь может с помощью специально сформированного свойства location.hrefс осуществить атаку межсайтового скриптинга.

 

15. Уязвимость существует из-за ошибки при обработке WebSocket. Удаленный пользователь может осуществить атаку расщепления HTTP атак.

 

16. Уязвимость существует из-за ошибки при обработке истории. Удаленный пользователь может подменить URL строку. Более подробная информация об уязвимости доступна по адресу.

http://www.securitylab.ru/vulnerability/409071.php, №1

 

17. Уязвимость существует из-за ошибки в WebProcess. Удаленный пользователь может обойти ограничения песочницы.

 

18. Уязвимость существует из-за ошибки при обработке SVG изображений. Удаленный пользователь может раскрыть содержимое произвольных ячеек памяти..

Ссылка на сайт разработчика:     http://support.apple.com/kb/HT5400

Версии: Apple Safari 5.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE: CVE-2011-2845 CVE-2011-3016 CVE-2011-3021 CVE-2011-3027 CVE-2011-3032 CVE-2011-3034 CVE-2011-3035 CVE-2011-3036 CVE-2011-3037 CVE-2011-3038 CVE-2011-3039 CVE-2011-3040 CVE-2011-3041 CVE-2011-3042 CVE-2011-3043 CVE-2011-3044 CVE-2011-3050 CVE-2011-3053 CVE-2011-3059 CVE-2011-3060 CVE-2011-3064 CVE-2011-3067 CVE-2011-3068 CVE-2011-3069 CVE-2011-3071 CVE-2011-3073 CVE-2011-3074 CVE-2011-3075 CVE-2011-3076 CVE-2011-3078 CVE-2011-3081 CVE-2011-3086 CVE-2011-3089 CVE-2011-3090 CVE-2011-3426 CVE-2011-3913 CVE-2011-3924
CVE-2011-3926 CVE-2011-3958 CVE-2011-3966 CVE-2011-3968 CVE-2011-3969 CVE-2011-3971 CVE-2012-0678 CVE-2012-0679 CVE-2012-0680 CVE-2012-0682 CVE-2012-0683 CVE-2012-1520 CVE-2012-1521 CVE-2012-2815 CVE-2012-3589 CVE-2012-3590 CVE-2012-3591 CVE-2012-3592 CVE-2012-3593 CVE-2012-3594 CVE-2012-3595 CVE-2012-3596 CVE-2012-3597 CVE-2012-3599 CVE-2012-3600 CVE-2012-3603 CVE-2012-3604 CVE-2012-3605 CVE-2012-3608 CVE-2012-3609 CVE-2012-3610 CVE-2012-3611 CVE-2012-3615 CVE-2012-3618 CVE-2012-3620 CVE-2012-3625 CVE-2012-3626 CVE-2012-3627
CVE-2012-3628 CVE-2012-3629 CVE-2012-3630 CVE-2012-3631 CVE-2012-3633 CVE-2012-3634 CVE-2012-3635 CVE-2012-3636


Решение: Установить обновления с сайта производителя

 

Microsoft Widows RDP

Из-за ошибки в Remote Desktop Services при обработке некоторых объектов, удаленный пользователь может с помощью специально сформированного RDP пакета заставить приложение обратиться к ранее удаленному объекту и выполнить произвольный код на целевой системе.

 

Ссылка на сайт разработчика:    

http://www.microsoft.com/downloads/details.aspx?familyid=ccc3d8fb-2631-42d0-87ed-5d29d4b1f598

Версии:

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:   Windows XP

ID в базе CVE:  CVE-2012-2526  

Решение: Установить соответствующее обновление с сайта производителя

 

Microsoft Internet Explorer

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Уязвимость существует из-за ошибки в обработке разметки при получении доступа к некорректно инициированному или удаленному объекту. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

2. Уязвимость существует из-за ошибки использования после освобождения при асинхронном получении доступа к нулевым объектам. Удаленный пользователь может вызвать разыменование уже удаленного объекта и выполнить произвольный код на целевой системе.

 

3. Уязвимость существует из-за ошибки при подключении к поврежденной виртуальной функции, которая была удалена. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки целочисленного переполнения при обработке JavaScript при расчете размера объекта в памяти во время операции копирования. Удаленный пользователь может вызвать повреждение памяти в выполнить произвольный код на целевой системе..

 

Ссылки на сайт разработчика:  MS12-052: Cumulative Security Update for Internet Explorer (2722913)

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  Windows (Any)

ID в базе CVE:  CVE-2012-1526

CVE-2012-2521

CVE-2012-2522

CVE-2012-2523

Решение: Установить соответствующее обновление с сайта производителя  

 

Microsoft Visio

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

 

Уязвимость существует из-за ошибки проверки границ данных при обработке DXF файлов. Удаленный пользователь может с помощью специально сформированного DXF файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

 

Ссылки на сайт разработчика:   MS12-059: Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2733918)

 

Версии: Microsoft Visio 2010
Microsoft Visio 2010 Viewer 14.x

Опасность: высокая

Операционные системы:   Windows

ID в базе CVE:  CVE-2012-1888

Решение: Установить соответствующее обновление с сайта производителя  

 

Adobe Flash Player

Из-за неизвестной ошибки, удаленный пользователь может скомпрометировать целевую систему.

Уязвимость активно эксплуатируется в настоящее время.

 

Ссылки на сайт разработчика:   
http://www.adobe.com/support/security/bulletins/apsb12-18.html

Версии:  Adobe Flash Player 11.x

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

ID в базе CVE:  CVE-2012-1535

Решение: Установить соответствующее обновление с сайта производителя  

 

Эксплоит для FreeBSD

Ссылка на исходный код эксплоита: http://www.exploit-db.com/exploits/20226/.

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. www.exploit-db.com

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru