Отчет по уязвимостям с 11 по 17 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6521
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7196
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4469
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3110
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3902
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3922
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6412
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3259
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3553
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7393
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10748
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12469
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14149
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9218
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7163
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5467
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4701
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3521
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3226
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3464
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3113
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 11 по 17 сентября

Статьи / Отчет по уязвимостям с 11 по 17 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 11 по 17 сентября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных, и одного эксплоита в наиболее распространенных приложениях и операционных системах.

 Real Player   

Уязвимость в проигрывателе позволяет удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибки при распаковке потока AAC-данных, удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код. Также, из-за ошибки при расшифровке AAC SDK, удаленный пользователь может повреждение динамической памяти и выполнить произвольный код. Уязвимость существует из-за ошибки при обработке RealMedia файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код. Уязвимость существует из-за ошибки при обработке RealMedia файлов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код.

Ссылка на сайт разработчика:  http://service.real.com/realplayer/security/09072012_player/en/

Версии:  RealPlayer 15.0.2.72, возможно другие версии.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2407
CVE-2012-2408
CVE-2012-2409
CVE-2012-2410
CVE-2012-3234  

Решение: Установите обновление с сайта производителя.

 

Microsoft Visual Studio Team Foundation Server 2010 

Из-за недостаточной обработки входных данных, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика: 

http://www.microsoft.com/downloads/details.aspx?familyid=721c4a38-b255-4792-83a5-7526a680a79a

 Версии: Visual Studio Team Foundation Server

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-1892

Решение: Для устранения уязвимостей установите обновление с сайта производителя

System Center Configuration Manager

Из-за недостаточной обработки входных данных, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика:  

MS12-062: Vulnerability in System Center Configuration Manager Could Allow Elevation of Privilege (2741528)    

Версии: System Center Configuration Manager 2003 SP3
System Center Configuration Manager 2007 SP2

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2012-2536

Решение: Установите обновление с сайта производителя.

 

McAfee Firewall Enterprise

Удаленный пользователь может аварийно завершить работу приложения.

 Ссылки на сайт разработчика: 

https://kc.mcafee.com/corporate/index?page=content&id=KB76173

 

Версии: McAfee Firewall Enterprise (formely Sidewinder Firewall) 7.x

McAfee Firewall Enterprise 8.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-0249

CVE-2012-0250

CVE-2012-0255

CVE-2012-1820

Решение: Установить соответствующее обновление с сайта производителя  

 

ISC BIND

Из-за ошибки при обработке RDATA данных длинной более чем 65535 байт, удаленный пользователь может отправить специально сформированный запрос на рекурсивный сервер и аварийно завершить его работу.

Ссылки на сайт разработчика:    

https://kb.isc.org/article/AA-00778/74  

Версии:

ISC BIND версий с 9.0.x по 9.6.x

ISC BIND версий с 9.4-ESV по 9.4-ESV-R5-P1

ISC BIND версий с 9.6-ESV по 9.6-ESV-R7-P2

ISC BIND версий с 9.7.0 по 9.7.6-P2

ISC BIND версий с 9.8.0 по 9.8.3-P2

ISC BIND версий с 9.9.0 по 9.9.1-P2

Опасность: высокая

Операционные системы: Linux

 

ID в базе CVE: CVE-2012-4244

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco ASA-CX

Удаленный пользователь может создать специальные IPv4 пакеты и отправить их на интерфейс управления устройства. В результате файл '/var/log' будет непрерывно расти, что может привести к зависанию устройства.   

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-asacx

Версии:

До 9.0.2-103

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4629

Решение: Установить соответствующее обновление с сайта производителя  

Эксплоит к Trend Micro InterScan Messaging Security Suite.

Для почтового антивируса Trend Micro InterScan Messaging Security Suite на этой неделе был выпущен эксплоит, 

Ссылка на исходный код и описание:    

http://www.exploit-db.com/exploits/21319/

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru