Отчет по уязвимостям с 15 по 22 октября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 11950
Комментарии: 23
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 13343
Комментарии: 13
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 20394
Комментарии: 3
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 16744
Комментарии: 14
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 17441
Комментарии: 9
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Отчет по уязвимостям с 15 по 22 октября

Статьи / Отчет по уязвимостям с 15 по 22 октября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 15 по 22 октября

Еженедельный отчет содержит описания шести уязвимостей в наиболее распространенных приложениях и устройствах.

 

 Mozilla Firefox

Две уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Из-за того, что защищенный объект "location" доступен для других объектов домена, удаленный пользователь может обойти ограничения безопасности и получить доступ к важным данным. Также, из-за ошибки в "defaultValue", удаленный пользователь может получить доступ к объекту "location" и скомпрометировать целевую систему.

Ссылка на сайт разработчика:  
http://blog.mozilla.org/security/2012/10/10/security-vulnerability-in-firefox-16/

Версии:

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4193

Решение: Установить необходимые обновления.

 

Cisco IOS

Обнаруженные уязвимости в операционной системе IOS позволяют удаленному пользователю вызвать отказ в обслуживании. Уязвимость существует из-за ошибки в функционале трансляции сетевых адресов (NAT) при обработке SIP пакетов. Удаленный пользователь может с помощью специально сформированных транзитных SIP пакетов вызвать перезагрузку устройства. Уязвимость существует из-за ошибки в функционале трансляции сетевых адресов (NAT) при обработке IP пакетов. Удаленный пользователь может с помощью специально сформированных транзитных IP пакетов вызвать перезагрузку устройства. .

Ссылка на сайт разработчика: 

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-nat

 

Версии: Cisco IOS 12.x
Cisco IOS 15.0
Cisco IOS 15.1
Cisco IOS 15.2

 

Опасность: высокая

Операционные системы: 

ID в базе CVE: CVE-2012-4618
CVE-2012-4619

Решение: Установить обновления с сайта производителя

 

Samsung Galaxy S III

Обнаруженные уязвимости в распространенном планшетном компьютере позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки в просмотрщике документов. Удаленный пользователь может с помощью специально сформированного файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки, которая позволяет обойти ограничения песочницы и выполнить произвольный код на системе с привилегиями учетной записи root. .

 

Ссылка на сайт разработчика:  http://www.samsung.com/global/galaxys3/

Версии: Samsung Galaxy S III

 

Опасность: критическая

Операционные системы: 

ID в базе CVE:  CVE-2012-2862, CVE-2012-2863

Решение: В настоящее время способов устранения уязвимости не существует.

 

Linux Kernel

Из-за ошибки в файле net/socket.c при вызове функции compat_put_timeval(), которая передает некорректные аргументы, локальный пользователь может получить доступ к некоторым участкам памяти на системе или вызвать отказ в обслуживании.

 

Для успешной эксплуатации уязвимости необходима архитектура, использующая разное адресное пространство для хранения пользовательских данных и данных ядра (например, PA-RISC).

Ссылки на сайт разработчика: 

http://seclists.org/oss-sec/2012/q4/14

 

Версии:

Linux kernel 3.5.x

 

Опасность: высокая

Операционные системы:  Linux

ID в базе CVE:  CVE-2012-4467

Решение: Установить соответствующее обновление с сайта производителя  

 

Oracle Java

Обнаруженные множественные уязвимости позволяют удаленному пользователю осуществить неавторизованное изменение данных, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

Подробнее в статье http://www.securitylab.ru/vulnerability/431464.php.

 

Ссылки на сайт разработчика:    

http://www.oracle.com/technetwork/topics/security/javacpuoct2012-1515924.html

 

Версии:  

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы: 

 

ID в базе CVE:  CVE-2012-1531
CVE-2012-1532
CVE-2012-1533
CVE-2012-3143
CVE-2012-3159
CVE-2012-3216
CVE-2012-4416
CVE-2012-5067
CVE-2012-5068
CVE-2012-5069
CVE-2012-5070
CVE-2012-5071
CVE-2012-5072
CVE-2012-5073
CVE-2012-5074
CVE-2012-5075
CVE-2012-5076
CVE-2012-5077
CVE-2012-5078
CVE-2012-5079
CVE-2012-5080
CVE-2012-5081
CVE-2012-5082
CVE-2012-5083
CVE-2012-5084
CVE-2012-5085
CVE-2012-5086
CVE-2012-5087
CVE-2012-5088
CVE-2012-5089

Решение: Установить соответствующее обновление с сайта производителя  

 

MySQL

. Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки в компоненте Information Schema. Аутентифицированный пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки в компоненте Protocol. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки в компоненте Server. Аутентифицированный пользователь может вызвать отказ в обслуживании.

4. Уязвимость существует из-за неизвестной ошибки в компоненте MySQL Client. Злоумышленник может изменить некоторые данные и вызвать отказ в обслуживании.

5. Уязвимость существует из-за неизвестной ошибки в компоненте InnoDB. Аутентифицированный пользователь может вызвать отказ в обслуживании.

6. Уязвимость существует из-за неизвестной ошибки в компоненте InnoDB Plugin. Аутентифицированный пользователь может вызвать отказ в обслуживании.

7. Уязвимость существует из-за неизвестной ошибки в компоненте Server. Аутентифицированный пользователь может вызвать отказ в обслуживании.

8. Уязвимость существует из-за неизвестной ошибки в компоненте Server Optimizer. Аутентифицированный пользователь может вызвать отказ в обслуживании.

9. Уязвимость существует из-за неизвестной ошибки в компоненте Server Optimizer. Аутентифицированный пользователь может вызвать отказ в обслуживании.

10. Уязвимость существует из-за неизвестной ошибки в компоненте MySQL Client. Аутентифицированный пользователь может получить доступ к потенциально важным данным.

11. Уязвимость существует из-за неизвестной ошибки в компоненте Server. Аутентифицированный пользователь может вызвать отказ в обслуживании.

12. Уязвимость существует из-за неизвестной ошибки в компоненте Server Full Text Search. Аутентифицированный пользователь может вызвать отказ в обслуживании.

13. Уязвимость существует из-за неизвестной ошибки в компоненте Server Replication. Аутентифицированный пользователь может вызвать отказ в обслуживании.

14. Уязвимость существует из-за неизвестной ошибки в компоненте Server Installation. Локальный пользователь может получить доступ к важным данным.

 

 

Ссылки на сайт разработчика:   

http://www.oracle.com/technetwork/topics/security/cpuoct2012-1515893.html#AppendixMSQL

 

ВерсииMySQL 5.x

 

Опасность: критическая, возможна удаленная эксплуатация уязвимости

Операционные системы:

 

ID в базе CVE: CVE-2012-3144
CVE-2012-3147
CVE-2012-3149
CVE-2012-3150
CVE-2012-3156
CVE-2012-3158
CVE-2012-3160
CVE-2012-3163
CVE-2012-3166
CVE-2012-3167
CVE-2012-3173
CVE-2012-3177
CVE-2012-3180
CVE-2012-3197

 

Решение: Установить соответствующее обновление с сайта производителя 

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru