Отчет по уязвимостям с 24 по 30 сентября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4889
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6144
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7381
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7727
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6774
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 24 по 30 сентября

Статьи / Отчет по уязвимостям с 24 по 30 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 24 по 30 сентября

Еженедельный отчет содержит описания пятити уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 Cisco IOS  

Из-за ошибки при обработке правил контроля доступа для аутентифицированного пользователя в SSLVPN, удаленный пользователь может аварийно завершить работу устройства. Для успешной эксплуатации требуется наличие ACL правила для NAT на PPP over ATM интерфейсе.

Ссылка на сайт разработчика:  http://www.cisco.com/en/US/products/ps11746/index.html

Версии:  Cisco IOS версии до 15.2(1)T3.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-3923

CVE-2012-3924  

Решение: Установите обновление с сайта производителя.

 

 Cisco Secure Desktop

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что функционал WebLaunch недостаточно проверяет подлинность загружаемых исполняемых файлов. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе.

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac

  Версии: Cisco Secure Desktop версии до 3.6.6020

 Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-4655

 Решение: Для устранения уязвимостей установите обновление с сайта производителя

Google Chrome

Обнаруженные уязвимости позволяют уделенному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за ошибки при обработке плагинов. Удаленный пользователь может вызвать аварийное прекращение работы древа DOM.

4. Уязвимость существует из-за SSE2 оптимизаций. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки Skia. Удаленный пользователь может выполнить чтение за пределами границ данных и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения при обработке onclick. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения в текстовых SVG ссылках. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки целочисленного переполнения, связанной с WebGL обработкой.

9. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать аварийное прекращение работы топологии DOM.

10. Уязвимость существует из-за ошибки в Skia. Удаленный пользователь может выполнить чтение за пределами границ данных.

11. Уязвимость существует из-за ошибки в инструменте для просмотра PDF файлов.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке плагина.

13. Уязвимость существует из-за ошибки состояния операции при обработке paint буферов плагинов.

14. Уязвимость существует из-за ошибки при обработке OGG контейнеров. Удаленный пользователь может вызвать обращение к недействительному указателю.

15. Уязвимость существует из-за ошибки двойного освобождения.

16. Уязвимость существует из-за ошибки использования после освобождения в инструменте для обработки PDF документов.

17. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти функционал блокировки всплывающих окон.

18. Уязвимость существует из-за ошибки двойного освобождения в XSL трансформах.

19. Уязвимость существует из-за ошибок в инструменте просмотра PDF. Удаленный пользователь может выполнить запись за пределами границ памяти.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.dk/2012/09/stable-channel-update_25.html  

Версии: Google Chrome версий до 22.x   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-2874

CVE-2012-2875

CVE-2012-2876

CVE-2012-2877

CVE-2012-2878

CVE-2012-2879

CVE-2012-2880

CVE-2012-2881

CVE-2012-2882

CVE-2012-2883

CVE-2012-2884

CVE-2012-2885

CVE-2012-2886

CVE-2012-2887

CVE-2012-2888

CVE-2012-2889

CVE-2012-2890

CVE-2012-2891

CVE-2012-2892

CVE-2012-2893

CVE-2012-2894

CVE-2012-2895

CVE-2012-2896

Решение: устранения уязвимостей установите обновление с сайта производителя.

 

Trend Micro Control Manager

Модуль ad hoc не корректно обрабатывает пользовательский ввод. Удаленный пользователь может отправить специально составленный набор параметров, приводящий к выполнению произвольных SQL запросов в базе данных системы. .

 

Ссылки на сайт разработчика: 

esupport.trendmicro.com/solution/en-us/1061043.aspx

Версии: 5.5, 6.0

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2998  

 

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco IOS IPS

Удаленный пользователь может отправить специально построенный (но легитимный) DNS пакет, обработка которого на целевом устройстве приведет к отказу в обслуживании.

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-ios-ips

Версии:

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-3950

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru