Отчет по уязвимостям с 1 по 7 октября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 11950
Комментарии: 23
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 13343
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 20397
Комментарии: 3
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16744
Комментарии: 14
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17441
Комментарии: 9
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 1 по 7 октября

Статьи / Отчет по уязвимостям с 1 по 7 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 1 по 7 октября

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 Trend Micro Control Manager  

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии webapp/AdHocQuery/AdHocQuery_Processor.aspx. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Ссылка на сайт разработчика:  http://www.trendmicro.com/us/enterprise/security-management/control-manager/index.html  

Версии:  Trend Micro Control Manager (TMCM) 5.x

Trend Micro Control Manager (TMCM) 6.x.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2998 

Решение: Установите обновление с сайта производителя.

 

 Wireshark

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в HSRP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать бесконечную рекурсию и вызвать отказ в обслуживании с системы.

2. Уязвимость существует из-за ошибки в PPP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать аварийное прекращение работы системы.

3. Уязвимость существует из-за ошибки в LDP диссекторе. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе.  

Ссылка на сайт разработчика: 

http://www.wireshark.org/security/wnpa-sec-2012-26.html
http://www.wireshark.org/security/wnpa-sec-2012-27.html
http://www.wireshark.org/security/wnpa-sec-2012-28.html
http://www.wireshark.org/security/wnpa-sec-2012-29.html  

 

 Версии: Wireshark версий до 1.8.3

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-5237
CVE-2012-5238
CVE-2012-5239
CVE-2012-5240 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

Lotus Notes

Уязвимость в программном обеспечении Lotus Notes позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "redirectURL" в сценарии servlet/traveler. Удаленный пользователь может перенарпавить другого пользователя на произвольный web-сайт.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "userId" и "address" в сценарии /traveler/ILNT.mobileconfig. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика:  

http://www-01.ibm.com/software/lotus/products/notes/traveler.html   

Версии: IBM Lotus Notes Traveler версии до 8.5.3 Fix Pack 2   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  

CVE-2012-4824
CVE-2012-4825

 

Решение: Установить обновления с сайта производителя.

 

VMware vCenter Operations

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылки на сайт разработчика: 

https://www.vmware.com/support/pubs/vcops-advanced-pubs.html  

Версии: VMware vCenter Operations 1.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-5050

Решение: В настоящее время исправления не существует.  

 

Linux Kernel

Локальный пользователь может вызвать ошибку освобождения памяти в xacct_add_tsk().

Ссылки на сайт разработчика:    

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=f0ec1aaf54caddd21c259aea8b2ecfbde4ee4fb9  

Версии:  

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-3510

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru