VMware ESXi и ESX
Локальный пользователь гостевой системы может “поднять” привилегии гостевой системы. С помощью использования уязвимости обработки потоков ввода-вывода I/O пользователь может перезаписать содержимое read-only memory на виртуальной DOS-машине и “поднять” привилегии на гостевой ОС.
Ссылки на сайт разработчика: www.vmware.com/security/advisories/VMSA-2012-0006.html
Версии: ESX and ESXi 3.5, 4.0, 4.1
Опасность: высокая
Операционные системы:
ID в базе CVE: CVE-2012-1515
Решение: Установить соответствующее обновление с сайта производителя
Google Chrome
Множественные уязвимости обнаружены в браузере Google Chrome. Удаленный пользователь может отправить специально построенный контент, который при выполнении на целевой машине позволяет выполнить произвольный код.
Ссылки на сайт разработчика: http://googlechromereleases.blogspot.com/2012/03/stable-channel-release-and-beta-channel.html
Версии: до 18.0.1025.142
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Linux (Any), UNIX (OS X), Windows (Any)
ID в базе CVE: CVE-2011-3058, CVE-2011-3059, CVE-2011-3060, CVE-2011-3061, CVE-2011-3062, CVE-2011-3063, CVE-2011-3064, CVE-2011-3065, CVE-2011-3057
Решение: Установить соответствующее обновление с сайта производителя
Эксплоит для камеры D-Link DCS-5605
В программном обеспечении ActiveX Control камеры D-Link SecuriCam DCS-5605 Network Surveillance обнаружена уязвимость. Уязвимость протестирована на Microsoft Windows Server 2003 r2 sp2 с браузером Internet Explorer 7/8.
Демонстрация концепции эксплоита доступна по адресу: http://203.125.227.70/eng/index.cgi
username: dlink и password: dlink.
Концепция кода эксплоита: http://www.exploit-db.com/exploits/18673/
Эксплоит для камеры TRENDnet SecurView TV-IP121WN Wireless Internet Camera
В программном обеспечении ActiveX Control камеры TRENDnet SecurView TV-IP121WN Wireless Internet Camera обнаружена уязвимость переполнения буфера.
Демонстрация концепции эксплоита доступна по адресу: http://67.203.184.58:9193/admin/view.cgi?profile=0 username: guest и password: guest.
Концепция кода эксплоита: http://www.exploit-db.com/exploits/18675/
Эксплоит для Ultra VNC Client
В феврале 2008 в клиенте UltraVNC была обнаружена уязвимость, позволяющая выполнять произвольный код на целевой системе. Несмотря на довольно значительный срок, на этой неделе в сети появился эксплоит, разработанный в среде Metasploit Framework, позволяющий эксплуатировать данную уязвимость.
Код эксплоита: http://www.exploit-db.com/exploits/18666/
Информация по исходной уязвимости
Уязвимость существует из-за ошибки переполнения буфера в UltraVNC vncviewer. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.
Ссылки на сайт разработчика: http://forum.ultravnc.info/viewtopic.php?t=11850
Версии: 1.0.2 и 1.0.4
Опасность: критическая, возможна удаленная эксплуатация уязвимости
Операционные системы: Windows
ID в базе CVE: CVE-2008-0610
Решение: Установить более новую версию продукта
Использованные источники:
- Securitytracker.com
- Securitylab.ru
- www.exploit-db.com/
|