Отчет по уязвимостям с 27 марта по 2 апреля
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
20.12.2019г.
Просмотров: 4889
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 6144
Комментарии: 0
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 7381
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

28.05.2019г.
Просмотров: 7728
Комментарии: 1
Микросервисы и контейнеры Docker

 Читать далее...

28.05.2019г.
Просмотров: 6774
Комментарии: 0
Django 2 в примерах

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 27 марта по 2 апреля

Статьи / Отчет по уязвимостям с 27 марта по 2 апреля

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и трех эксплоитов в наиболее распространенных приложениях и оборудовании.

Отчет по уязвимостям с 27 марта по 2 апреля

Еженедельный отчет содержит описания шести уязвимостей и трех эксплоитов в наиболее распространенных приложениях и оборудовании.

 Opera

В браузере Opera обнаружены множественные уязвимости. Уязвимость существует из-за ошибки при отображении интерфейса загрузки программ в окне малого размера. Удаленный пользователь может обманом заставить жертву ввести специальное сочетание клавиш на клавиатуре и загрузить и выполнить произвольный файл. Также удаленный пользователь может перекрыть отображение интерфейса другим контентом и скрыть загрузки и выполнение произвольного файла.

  Из-за ошибки при обработке history.state сайтов, реализующих history.pushState и history.replaceState, даленный пользователь может обойти ограничение междоменных политик и раскрыть определенную информацию других сайтов.

Ссылка на сайт разработчика:  http://www.opera.com/docs/changelogs/windows/1162/     

Версии:  11.х

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  

Решение: Установить более свежую версию браузера

 

Adobe Flash Player

Множественные уязвимости обнаружены в Adobe Flash Player. Данные уязвимости позволяют выполнить произвольный код на целевой системе. В частности удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Также удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика:     www.adobe.com/support/security/bulletins/apsb12-07.html  

Версии: Flash Player 11.1.102.63

Flash Player 11.1.111.7 для Android 3.x и 2.x

Flash Player 11.1.102.63 для Chrome

AIR 3.1.0.4880

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: Android, Linux (Any), UNIX (OS X), UNIX (Solaris - SunOS), Windows (Any)

ID в базе CVE: CVE-2012-0772
CVE-2012-0773

Решение: Установить обновление с сайта производителя

Cisco IOS

Множественные уязвимости обнаружены в операционной системе Cisco IOS, используемой на оборудовании Cisco. Данные уязвимости позволяют осуществить отказ в обслуживании.

  1. Удаленный пользователь может с помощью специально сформированного сообщения, обрабатываемого функцией Wide Area Application Services (WAAS) или функциями Measurement, Aggregation, и Correlation Engine (MACE) может раскрыть важные данные и вызвать перезагрузку устройства.
  2. Уязвимость существует из-за ошибки в реализации Zone-Based Firewall при обработке IP пакетов и в системе HTTP Inspection при обработке определенных HTTP сообщений. Удаленный пользователь может с помощью специально сформированного пакета вызвать утечку памяти и перезагрузку устройства.
  3. Из-за ошибки в функции H.323 инспекции при обработке определенных H.323 и SIP  сообщений удаленный пользователь может с помощью специально сформированного пакета вызвать утечку памяти и перезагрузку устройства.

 Ссылка на сайт разработчика:    

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-zbfw 

Версии:

Cisco IOS 12.x
Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2

Опасность: высокая, возможен отказ в обслуживании

Операционные системы:  Linux (Any), UNIX (Any), Windows (Any)

ID в базе CVE:  CVE-2012-0387, CVE-2012-0388, CVE-2012-1310, CVE-2012-1315

Решение: Установить соответствующее обновление с сайта производителя

 

Wireshark

В известном анализаторе сетевого трафика Wireshark обнаружены множественные уязвимости, позволяющие удаленному пользователю осуществить отказ в обслуживании.

Для этого удаленный пользователь может отправить специально составленные пакеты данных, обработка которых может привести к аварийной остановке Wireshark.

Ссылки на сайт разработчика:  www.wireshark.org/security/wnpa-sec-2012-04.html

Версии:  предшествующие 1.4.12 и 1.6.6

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:  

ID в базе CVE:  CVE-2012-1593, CVE-2012-1594, CVE-2012-1595, CVE-2012-1596  

Решение: Установить соответствующее обновление с сайта производителя  

 

VMware ESXi и ESX

Локальный пользователь гостевой системы может “поднять” привилегии гостевой системы. С помощью использования уязвимости обработки потоков ввода-вывода I/O пользователь может перезаписать содержимое read-only memory на виртуальной DOS-машине и “поднять” привилегии на гостевой ОС.  

Ссылки на сайт разработчика:   www.vmware.com/security/advisories/VMSA-2012-0006.html

Версии:  ESX and ESXi 3.5, 4.0, 4.1

Опасность: высокая

Операционные системы:  

ID в базе CVE:  CVE-2012-1515  

Решение: Установить соответствующее обновление с сайта производителя  

Google Chrome

Множественные уязвимости обнаружены в браузере Google Chrome. Удаленный пользователь может отправить специально построенный контент, который при  выполнении на целевой машине позволяет выполнить произвольный код.   

Ссылки на сайт разработчика:   http://googlechromereleases.blogspot.com/2012/03/stable-channel-release-and-beta-channel.html

Версии:  до 18.0.1025.142

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:   Linux (Any), UNIX (OS X), Windows (Any)

ID в базе CVE:  CVE-2011-3058, CVE-2011-3059, CVE-2011-3060, CVE-2011-3061, CVE-2011-3062, CVE-2011-3063, CVE-2011-3064, CVE-2011-3065, CVE-2011-3057    

Решение: Установить соответствующее обновление с сайта производителя  

Эксплоит для камеры D-Link DCS-5605

В программном обеспечении ActiveX Control камеры D-Link SecuriCam DCS-5605 Network Surveillance обнаружена уязвимость.  Уязвимость протестирована на Microsoft Windows Server 2003 r2 sp2 с браузером Internet Explorer 7/8. 

Демонстрация концепции эксплоита доступна по адресу: http://203.125.227.70/eng/index.cgi 

username: dlink и password: dlink.

Концепция кода эксплоита: http://www.exploit-db.com/exploits/18673/

Эксплоит для камеры TRENDnet SecurView TV-IP121WN Wireless Internet Camera 

В программном обеспечении ActiveX Control камеры TRENDnet SecurView TV-IP121WN Wireless Internet Camera обнаружена уязвимость переполнения буфера. 

Демонстрация концепции эксплоита доступна по адресу: http://67.203.184.58:9193/admin/view.cgi?profile=0  username: guest и password: guest.

Концепция кода эксплоита: http://www.exploit-db.com/exploits/18675/

Эксплоит для Ultra VNC Client

В феврале 2008 в клиенте UltraVNC была обнаружена уязвимость, позволяющая выполнять произвольный код на целевой системе. Несмотря на довольно значительный срок, на этой неделе в сети появился эксплоит, разработанный в среде Metasploit  Framework, позволяющий эксплуатировать данную уязвимость.

Код эксплоита: http://www.exploit-db.com/exploits/18666/

Информация по исходной уязвимости

Уязвимость существует из-за ошибки переполнения буфера в UltraVNC vncviewer. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:  http://forum.ultravnc.info/viewtopic.php?t=11850

Версии: 1.0.2 и 1.0.4

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:   Windows

ID в базе CVE:  CVE-2008-0610

Решение: Установить более новую версию продукта

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. www.exploit-db.com/

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru