Отчет по уязвимостям с 1 по 7 октября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9956
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8163
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8264
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5232
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5919
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 1 по 7 октября

Статьи / Отчет по уязвимостям с 1 по 7 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 1 по 7 октября

Еженедельный отчет содержит описания пяти уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 Trend Micro Control Manager  

Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии webapp/AdHocQuery/AdHocQuery_Processor.aspx. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Ссылка на сайт разработчика:  http://www.trendmicro.com/us/enterprise/security-management/control-manager/index.html  

Версии:  Trend Micro Control Manager (TMCM) 5.x

Trend Micro Control Manager (TMCM) 6.x.

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-2998 

Решение: Установите обновление с сайта производителя.

 

 Wireshark

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки в HSRP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать бесконечную рекурсию и вызвать отказ в обслуживании с системы.

2. Уязвимость существует из-за ошибки в PPP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать аварийное прекращение работы системы.

3. Уязвимость существует из-за ошибки в LDP диссекторе. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе.  

Ссылка на сайт разработчика: 

http://www.wireshark.org/security/wnpa-sec-2012-26.html
http://www.wireshark.org/security/wnpa-sec-2012-27.html
http://www.wireshark.org/security/wnpa-sec-2012-28.html
http://www.wireshark.org/security/wnpa-sec-2012-29.html  

 

 Версии: Wireshark версий до 1.8.3

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-5237
CVE-2012-5238
CVE-2012-5239
CVE-2012-5240 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

Lotus Notes

Уязвимость в программном обеспечении Lotus Notes позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "redirectURL" в сценарии servlet/traveler. Удаленный пользователь может перенарпавить другого пользователя на произвольный web-сайт.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "userId" и "address" в сценарии /traveler/ILNT.mobileconfig. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылка на сайт разработчика:  

http://www-01.ibm.com/software/lotus/products/notes/traveler.html   

Версии: IBM Lotus Notes Traveler версии до 8.5.3 Fix Pack 2   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  

CVE-2012-4824
CVE-2012-4825

 

Решение: Установить обновления с сайта производителя.

 

VMware vCenter Operations

Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Ссылки на сайт разработчика: 

https://www.vmware.com/support/pubs/vcops-advanced-pubs.html  

Версии: VMware vCenter Operations 1.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

CVE-2012-5050

Решение: В настоящее время исправления не существует.  

 

Linux Kernel

Локальный пользователь может вызвать ошибку освобождения памяти в xacct_add_tsk().

Ссылки на сайт разработчика:    

http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=f0ec1aaf54caddd21c259aea8b2ecfbde4ee4fb9  

Версии:  

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-3510

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru