Отчет по уязвимостям с 17 по 24 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4889
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6144
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7381
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7728
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6774
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 17 по 24 сентября

Статьи / Отчет по уязвимостям с 17 по 24 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 17 по 24 сентября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Microsoft Internet Explorer   

Уязвимость в браузере существует из-за ошибки использования памяти после освобождения при обарботке "<img>" массивов. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Данная уязвимость активно эксплуатируется в настоящее время.

Ссылка на сайт разработчика:  http://support.microsoft.com/kb/2757760  

Версии:  Microsoft Internet Explorer 7.x, 8.x, 9.x.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4969

Решение: Установите обновление с сайта производителя.

 

Tor 

В известной системе анонимной работы в интернет, обнаружены уязвимости, которые позволяют удаленному пользователю вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за ошибки утверждения в функции tor_timegm() при обработке данных о времени для объекта директории. Удаленный пользователь может вызвать отказ в обслуживании приложения.

2. Уязвимость существует из-за ошибки утверждения в функции compare_tor_addr_to_addr_policy() при обработке значений определенных портов. Удаленный пользователь может вызвать отказ в обслуживании приложения.

Ссылка на сайт разработчика: 

https://gitweb.torproject.org/tor.git/blob/release-0.2.2:/ReleaseNotes

 Версии: Tor 0.2.2.x

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-4419

 Решение: Для устранения уязвимостей установите обновление с сайта производителя

Trend Micro InterScan Messaging Security Suite

Обнаруженные в антивирусном релее от Trend Micro уязвимости, позволяют удаленному пользователю произвести XSS и CSRF нападение.

1. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF нападение и создать административную учетную запись в приложении.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "src" в сценарии initUpdSchPage.imss. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

.

Ссылка на сайт разработчика:  

http://us.trendmicro.com/us/products/enterprise/interscan-messaging-security-suite/index.html

Версии: Trend Micro InterScan Messaging Security Suite 7.x 

Опасность: высокая

Операционные системы: 

ID в базе CVE:  CVE-2012-2995

CVE-2012-2996

Решение: В настоящее время решение отсутствует.

 

Cisco Identity Services Engine

Из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий, удаленный пользователь может произвести подделку межсайтовых запросов.

 Ссылки на сайт разработчика: 

http://www.cisco.com/en/US/docs/security/ise/1.1/release_notes/ise1.1_rn.html

 

Версии: Cisco Identity Services Engine версии до 1.1.0.665 Cumulative Patch 1

 

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-3908

 

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco Nexus 7000 Series

Из-за неизвестной ошибки при обработке ARP пакетов в виртуальном коммутаторе, удаленный пользователь может аварийно завершить работу процесса Adjmgr или заставить приложение игнорировать пакеты через ARP флуд.

Ссылки на сайт разработчика:    

http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_category_home.html  

Версии:

Cisco Nexus 7000 Series NX-OS 5.2, возможно другие версии

 Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-3051

Решение: Установить соответствующее обновление с сайта производителя  

 

Apple Safari Mac OS X

Множественные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему. Всего найдено порядка 60 уязвимостей. Подробное описание этих уязвимостей можно найти по адресу: http://www.securitylab.ru/vulnerability/430307.php.   

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120912-asacx

Версии:

http://support.apple.com/kb/HT5502

Опасность: критическая

Операционные системы: 

 

ID в базе CVE: CVE-2011-3105
CVE-2012-2817
CVE-2012-2818
CVE-2012-2829
CVE-2012-2831
CVE-2012-2842
CVE-2012-2843
CVE-2012-3598
CVE-2012-3601
CVE-2012-3602
CVE-2012-3606
CVE-2012-3607
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3616
CVE-2012-3617
CVE-2012-3621
CVE-2012-3622
CVE-2012-3623
CVE-2012-3624
CVE-2012-3632
CVE-2012-3643
CVE-2012-3647
CVE-2012-3648
CVE-2012-3649
CVE-2012-3651
CVE-2012-3652
CVE-2012-3654
CVE-2012-3657
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3675
CVE-2012-3676
CVE-2012-3677
CVE-2012-3684
CVE-2012-3685
CVE-2012-3687
CVE-2012-3688
CVE-2012-3692
CVE-2012-3699
CVE-2012-3700
CVE-2012-3701
CVE-2012-3702
CVE-2012-3703
CVE-2012-3704
CVE-2012-3705
CVE-2012-3706
CVE-2012-3707
CVE-2012-3708
CVE-2012-3709
CVE-2012-3710
CVE-2012-3711
CVE-2012-3712
CVE-2012-3713
CVE-2012-3714
CVE-2012-3715

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru