Отчет по уязвимостям с 5 по 12 ноября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10795
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9041
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9090
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5734
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6429
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3735
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2731
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6016
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 5 по 12 ноября

Статьи / Отчет по уязвимостям с 5 по 12 ноября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Отчет по уязвимостям с 5 по 12 ноября

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Opera  

Обнаружены множественные уязвимости в браузере Opera, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки при обработке CORS (Cross-Origin Resource Sharing) запросов. Удаленный пользователь может обойти политику единства происхождения и раскрыть важные данные.

2. Уязвимость существует из-за ошибки при обработке Data URI. Удаленный пользователь может осуществить атаку межсайтового скриптинга.

3. Уязвимость существует из-за неизвестных ошибок. Подробности не разглашаются.

4. Уязвимость существует из-за ошибки при обработке SVG образов. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются.

Ссылка на сайт разработчика:  http://www.opera.com/docs/changelogs/unified/1210/    

Версии:  Opera 12.x 

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Установить обновление с сайта производителя.

 

 Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти на целевой системе.

7. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь обойти ограничения безопасности и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.adobe.com/support/security/bulletins/apsb12-24.html

 Версии: Adobe Flash Player 11.x

Adobe AIR 3.x.

 Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2012-5274
CVE-2012-5275
CVE-2012-5276
CVE-2012-5277
CVE-2012-5278
CVE-2012-5279
CVE-2012-5280

 Решение: Установить обновление с сайта производителя.

 Google Chrome

Обнаруженные в браузере уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при обработке WebP. Удаленный пользователь может вызвать чтение за пределами границ данных.

2. Уязвимость существует из-за ошибки в v8. Удаленный пользователь может получить доступ к массиву за пределами границ данных. Примечание: Уязвимость распространяется только на Chrome для 64-x битных версий Linux.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке фильтра SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки целочисленных границ в командных буферах GPU. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: Уязвимость распространяется только на Chrome для Mac OS X.

5. Уязвимость существует из-за ошибки использования после освобождения в разметке видео. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за некорректной загрузки подресурсов SVG в контексте изображений. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

7. Уязвимость существует из-за ошибки состояния операции в при обработке буфера Pepper. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

8. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

9. Уязвимость существует из-за ошибки чтения за пределами границ данных в Skia. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

10. Уязвимость существует из-за ошибки при обработке текстур. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки использования после освобождения при обработке расширений вкладок. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке заполнителя. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

13. Уязвимость существует из-за ошибки v8. Удаленный пользователь может выполнить произвольный код на целевой системе.

14. Приложение содержит уязвимую версию Adobe Flash Player.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.com/2012/11/stable-channel-release-and-beta-channel.html       

Версии: Google Chrome версий до 23.0.1271.64    

Опасность: критическая

Операционные системы:  Mac OS, Linux, Windows

ID в базе CVE:  

CVE-2012-5127:
CVE-2012-5120
CVE-2012-5118
CVE-2012-5117
CVE-2012-5119
CVE-2012-5122
CVE-2012-5123
CVE-2012-5124
CVE-2012-5125
CVE-2012-5126
CVE-2012-5128

Решение: Установить обновления с сайта производителя.

Adobe Reader

Уязвимость существует из-за ошибки обработки форм. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе.

 Уязвимость активно эксплуатируется в настоящее время. Для успешной эксплуатации уязвимости пользователь целевой системы должен закрыть или перезапустить приложение.

  Ссылки на сайт разработчика: 

http://www.youtube.com/watch?v=uGF8VDBkK0M&feature=youtu.be.  

 Версии: Adobe Reader 10.x

Adobe Reader 11.x

Опасность: высокая

Операционные системы: 

 ID в базе CVE: 

 Решение: В настоящее время исправления не существует.  

 

Sophos

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при сканировании файлов, скомпилированных в Visual Basic 6. Удаленный пользователь может вызвать переполнение динамичной памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за недостаточной обработки определенных данных в на странице блокировки Service Provider (LSP). Удаленный пользователь может осуществить XSS атаку.

3. Уязвимость существует из-за ошибки при проверке алгоритма сжатия в структуре CFFolder. Удаленный пользователь может с помощью специально сформированного CAB архива вызвать переполнение буфера.

4. Уязвимость существует из-за ошибки в опкоде байт кода VM_STANDARD. Удаленный пользователь может с помощью специально сформированного RAR архива вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за того, что приложение устанавливает недостаточно безопасные разрешения безопасности в каталоге службы обновления. Пользователь может создать модули обновления и повысить свои привилегии на системе.

6. Уязвимость существует из-за ошибки при расшифровке пересмотра PDF, удаленный пользователь может вызвать переполнение буфера в стеке.

Ссылки на сайт разработчика:    

http://www.sophos.com/en-us/support/knowledgebase/118424.aspx

Версии:  

 Опасность: высокая

Операционные системы: 

 ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя    

 

Cisco Secure ACS

Уязвимость существует из-за некорректной проверки пароля пользователя протоколом аутентификации TACACS+. Удаленный пользователь может с помощью специальной последовательности символов обойти механизм аутентификации системы.  

Ссылки на сайт разработчика:    

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs  

Версии: Cisco Secure ACS 5.0

Cisco Secure ACS 5.1

Cisco Secure ACS 5.2

Cisco Secure ACS 5.3

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5424

Решение: Установить соответствующее обновление с сайта производителя  

 

Концепция эксплоитов для продуктов Sophos

 

Описание уязвимостей с примерами:

 

http://www.exploit-db.com/exploits/22509/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru