Отчет по уязвимостям с 24 по 30 сентября
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6726
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7298
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4549
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3142
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3936
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3948
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6444
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3288
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3576
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7430
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10790
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12504
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14204
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9244
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7191
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5491
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4725
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3548
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3257
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3485
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3141
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 24 по 30 сентября

Статьи / Отчет по уязвимостям с 24 по 30 сентября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Отчет по уязвимостям с 24 по 30 сентября

Еженедельный отчет содержит описания пятити уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 Cisco IOS  

Из-за ошибки при обработке правил контроля доступа для аутентифицированного пользователя в SSLVPN, удаленный пользователь может аварийно завершить работу устройства. Для успешной эксплуатации требуется наличие ACL правила для NAT на PPP over ATM интерфейсе.

Ссылка на сайт разработчика:  http://www.cisco.com/en/US/products/ps11746/index.html

Версии:  Cisco IOS версии до 15.2(1)T3.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-3923

CVE-2012-3924  

Решение: Установите обновление с сайта производителя.

 

 Cisco Secure Desktop

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за того, что функционал WebLaunch недостаточно проверяет подлинность загружаемых исполняемых файлов. Удаленный пользователь может загрузить и выполнить произвольный файл на целевой системе.

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac

  Версии: Cisco Secure Desktop версии до 3.6.6020

 Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-4655

 Решение: Для устранения уязвимостей установите обновление с сайта производителя

Google Chrome

Обнаруженные уязвимости позволяют уделенному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за ошибки при обработке плагинов. Удаленный пользователь может вызвать аварийное прекращение работы древа DOM.

4. Уязвимость существует из-за SSE2 оптимизаций. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки Skia. Удаленный пользователь может выполнить чтение за пределами границ данных и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки использования после освобождения при обработке onclick. Удаленный пользователь может выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки использования после освобождения в текстовых SVG ссылках. Удаленный пользователь может выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки целочисленного переполнения, связанной с WebGL обработкой.

9. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать аварийное прекращение работы топологии DOM.

10. Уязвимость существует из-за ошибки в Skia. Удаленный пользователь может выполнить чтение за пределами границ данных.

11. Уязвимость существует из-за ошибки в инструменте для просмотра PDF файлов.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке плагина.

13. Уязвимость существует из-за ошибки состояния операции при обработке paint буферов плагинов.

14. Уязвимость существует из-за ошибки при обработке OGG контейнеров. Удаленный пользователь может вызвать обращение к недействительному указателю.

15. Уязвимость существует из-за ошибки двойного освобождения.

16. Уязвимость существует из-за ошибки использования после освобождения в инструменте для обработки PDF документов.

17. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может обойти функционал блокировки всплывающих окон.

18. Уязвимость существует из-за ошибки двойного освобождения в XSL трансформах.

19. Уязвимость существует из-за ошибок в инструменте просмотра PDF. Удаленный пользователь может выполнить запись за пределами границ памяти.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.dk/2012/09/stable-channel-update_25.html  

Версии: Google Chrome версий до 22.x   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-2874

CVE-2012-2875

CVE-2012-2876

CVE-2012-2877

CVE-2012-2878

CVE-2012-2879

CVE-2012-2880

CVE-2012-2881

CVE-2012-2882

CVE-2012-2883

CVE-2012-2884

CVE-2012-2885

CVE-2012-2886

CVE-2012-2887

CVE-2012-2888

CVE-2012-2889

CVE-2012-2890

CVE-2012-2891

CVE-2012-2892

CVE-2012-2893

CVE-2012-2894

CVE-2012-2895

CVE-2012-2896

Решение: устранения уязвимостей установите обновление с сайта производителя.

 

Trend Micro Control Manager

Модуль ad hoc не корректно обрабатывает пользовательский ввод. Удаленный пользователь может отправить специально составленный набор параметров, приводящий к выполнению произвольных SQL запросов в базе данных системы. .

 

Ссылки на сайт разработчика: 

esupport.trendmicro.com/solution/en-us/1061043.aspx

Версии: 5.5, 6.0

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2998  

 

Решение: Установить соответствующее обновление с сайта производителя  

 

Cisco IOS IPS

Удаленный пользователь может отправить специально построенный (но легитимный) DNS пакет, обработка которого на целевом устройстве приведет к отказу в обслуживании.

Ссылки на сайт разработчика:    

 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-ios-ips

Версии:

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-3950

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru