Отчет по уязвимостям с 17 по 24 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9088
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3530
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3520
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 17 по 24 сентября

Статьи / Отчет по уязвимостям с 17 по 24 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 17 по 24 сентября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Microsoft Internet Explorer   

Уязвимость в браузере существует из-за ошибки использования памяти после освобождения при обарботке "<img>" массивов. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Данная уязвимость активно эксплуатируется в настоящее время.

Ссылка на сайт разработчика:  http://support.microsoft.com/kb/2757760  

Версии:  Microsoft Internet Explorer 7.x, 8.x, 9.x.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4969

Решение: Установите обновление с сайта производителя.

 

Tor 

В известной системе анонимной работы в интернет, обнаружены уязвимости, которые позволяют удаленному пользователю вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за ошибки утверждения в функции tor_timegm() при обработке данных о времени для объекта директории. Удаленный пользователь может вызвать отказ в обслуживании приложения.

2. Уязвимость существует из-за ошибки утверждения в функции compare_tor_addr_to_addr_policy() при обработке значений определенных портов. Удаленный пользователь может вызвать отказ в обслуживании приложения.

Ссылка на сайт разработчика: 

https://gitweb.torproject.org/tor.git/blob/release-0.2.2:/ReleaseNotes

 Версии: Tor 0.2.2.x

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-4419

 Решение: Для устранения уязвимостей установите обновление с сайта производителя

Trend Micro InterScan Messaging Security Suite

Обнаруженные в антивирусном релее от Trend Micro уязвимости, позволяют удаленному пользователю произвести XSS и CSRF нападение.

1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать административную учетную запись в приложении.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "src" в сценарии initUpdSchPage.imss. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

.

Ссылка на сайт разработчика:  

http://us.trendmicro.com/us/products/enterprise/interscan-messaging-security-suite/index.html

Версии: Trend Micro InterScan Messaging Security Suite 7.x 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2012-2995

CVE-2012-2996

Решение: В настоящее время решение отсутствует.

 

Cisco Identity Services Engine

Из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий, удаленный пользователь может произвести подделку межсайтовых запросов.

 Ссылки на сайт разработчика: 

http://www.cisco.com/en/US/docs/security/ise/1.1/release_notes/ise1.1_rn.html

 

Версии: Cisco Identity Services Engine версии до 1.1.0.665 Cumulative Patch 1

 

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-3908

 

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco Nexus 7000 Series

Из-за неизвестной ошибки при обработке ARP пакетов в виртуальном коммутаторе, удаленный пользователь может аварийно завершить работу процесса Adjmgr или заставить приложение игнорировать пакеты через ARP флуд.

Ссылки на сайт разработчика:    

http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_category_home.html  

Версии:

Cisco Nexus 7000 Series NX-OS 5.2, возможно другие версии

 Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-3051

Решение: Установить соответствующее обновление с сайта производителя  

 

Apple Safari Mac OS X

Множественные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему. Всего найдено порядка 60 уязвимостей. Подробное описание этих уязвимостей можно найти по адресу: http://www.securitylab.ru/vulnerability/430307.php.   

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-asacx

Версии:

http://support.apple.com/kb/HT5502

Опасность: критическая

Операционные системы: 

 

ID в базе CVE: CVE-2011-3105
CVE-2012-2817
CVE-2012-2818
CVE-2012-2829
CVE-2012-2831
CVE-2012-2842
CVE-2012-2843
CVE-2012-3598
CVE-2012-3601
CVE-2012-3602
CVE-2012-3606
CVE-2012-3607
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3616
CVE-2012-3617
CVE-2012-3621
CVE-2012-3622
CVE-2012-3623
CVE-2012-3624
CVE-2012-3632
CVE-2012-3643
CVE-2012-3647
CVE-2012-3648
CVE-2012-3649
CVE-2012-3651
CVE-2012-3652
CVE-2012-3654
CVE-2012-3657
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3675
CVE-2012-3676
CVE-2012-3677
CVE-2012-3684
CVE-2012-3685
CVE-2012-3687
CVE-2012-3688
CVE-2012-3692
CVE-2012-3699
CVE-2012-3700
CVE-2012-3701
CVE-2012-3702
CVE-2012-3703
CVE-2012-3704
CVE-2012-3705
CVE-2012-3706
CVE-2012-3707
CVE-2012-3708
CVE-2012-3709
CVE-2012-3710
CVE-2012-3711
CVE-2012-3712
CVE-2012-3713
CVE-2012-3714
CVE-2012-3715

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru