Отчет по уязвимостям с 11 по 17 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4889
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6144
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7381
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7728
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6774
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 11 по 17 сентября

Статьи / Отчет по уязвимостям с 11 по 17 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 11 по 17 сентября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 Real Player   

Уязвимость в проигрывателе позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки при распаковке потока AAC-данных, удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код. Также, из-за ошибки при расшифровке AAC SDK, удаленный пользователь может повреждение динамической памяти и выполнить произвольный код. Уязвимость существует из-за ошибки при обработке RealMedia файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код. Уязвимость существует из-за ошибки при обработке RealMedia файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код.

Ссылка на сайт разработчика:  http://service.real.com/realplayer/security/09072012_player/en/

Версии:  RealPlayer 15.0.2.72, возможно другие версии.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2407
CVE-2012-2408
CVE-2012-2409
CVE-2012-2410
CVE-2012-3234  

Решение: Установите обновление с сайта производителя.

 

Microsoft Visual Studio Team Foundation Server 2010 

Из-за недостаточной обработки входных данных, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика: 

http://www.microsoft.com/downloads/details.aspx?familyid=721c4a38-b255-4792-83a5-7526a680a79a

 Версии: Visual Studio Team Foundation Server

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-1892

Решение: Для устранения уязвимостей установите обновление с сайта производителя

System Center Configuration Manager

Из-за недостаточной обработки входных данных, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика:  

MS12-062: Vulnerability in System Center Configuration Manager Could Allow Elevation of Privilege (2741528)    

Версии: System Center Configuration Manager 2003 SP3
System Center Configuration Manager 2007 SP2

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2012-2536

Решение: Установите обновление с сайта производителя.

 

McAfee Firewall Enterprise

Удаленный пользователь может аварийно завершить работу приложения.

 Ссылки на сайт разработчика: 

https://kc.mcafee.com/corporate/index?page=content&id=KB76173

 

Версии: McAfee Firewall Enterprise (formely Sidewinder Firewall) 7.x

McAfee Firewall Enterprise 8.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-0249

CVE-2012-0250

CVE-2012-0255

CVE-2012-1820

Решение: Установить соответствующее обновление с сайта производителя  

 

ISC BIND

Из-за ошибки при обработке RDATA данных длинной более чем 65535 байт, удаленный пользователь может отправить специально сформированный запрос на рекурсивный сервер и аварийно завершить его работу.

Ссылки на сайт разработчика:    

https://kb.isc.org/article/AA-00778/74  

Версии:

ISC BIND версий с 9.0.x по 9.6.x

ISC BIND версий с 9.4-ESV по 9.4-ESV-R5-P1

ISC BIND версий с 9.6-ESV по 9.6-ESV-R7-P2

ISC BIND версий с 9.7.0 по 9.7.6-P2

ISC BIND версий с 9.8.0 по 9.8.3-P2

ISC BIND версий с 9.9.0 по 9.9.1-P2

Опасность: высокая

Операционные системы: Linux

 

ID в базе CVE: CVE-2012-4244

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco ASA-CX

Удаленный пользователь может создать специальные IPv4 пакеты и отправить их на интерфейс управления устройства. В результате файл '/var/log' будет непрерывно расти, что может привести к зависанию устройства.   

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-asacx

Версии:

До 9.0.2-103

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4629

Решение: Установить соответствующее обновление с сайта производителя  

Эксплоит к Trend Micro InterScan Messaging Security Suite.

Для почтового антивируса Trend Micro InterScan Messaging Security Suite на этой неделе был выпущен эксплоит, 

Ссылка на исходный код и описание:    

http://www.exploit-db.com/exploits/21319/

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru