www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9595
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9776
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7197
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4483
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5282
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5289
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7963
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4652
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4897
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8924
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12362
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13909
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15685
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10549
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8580
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6791
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5943
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4825
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4511
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4735
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 5 по 12 ноября

Статьи / Отчет по уязвимостям с 5 по 12 ноября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Отчет по уязвимостям с 5 по 12 ноября

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Opera  

Обнаружены множественные уязвимости в браузере Opera, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки при обработке CORS (Cross-Origin Resource Sharing) запросов. Удаленный пользователь может обойти политику единства происхождения и раскрыть важные данные.

2. Уязвимость существует из-за ошибки при обработке Data URI. Удаленный пользователь может осуществить атаку межсайтового скриптинга.

3. Уязвимость существует из-за неизвестных ошибок. Подробности не разглашаются.

4. Уязвимость существует из-за ошибки при обработке SVG образов. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются.

Ссылка на сайт разработчика:  http://www.opera.com/docs/changelogs/unified/1210/    

Версии:  Opera 12.x 

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Установить обновление с сайта производителя.

 

 Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти на целевой системе.

7. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь обойти ограничения безопасности и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.adobe.com/support/security/bulletins/apsb12-24.html

 Версии: Adobe Flash Player 11.x

Adobe AIR 3.x.

 Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2012-5274
CVE-2012-5275
CVE-2012-5276
CVE-2012-5277
CVE-2012-5278
CVE-2012-5279
CVE-2012-5280

 Решение: Установить обновление с сайта производителя.

 Google Chrome

Обнаруженные в браузере уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при обработке WebP. Удаленный пользователь может вызвать чтение за пределами границ данных.

2. Уязвимость существует из-за ошибки в v8. Удаленный пользователь может получить доступ к массиву за пределами границ данных. Примечание: Уязвимость распространяется только на Chrome для 64-x битных версий Linux.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке фильтра SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки целочисленных границ в командных буферах GPU. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: Уязвимость распространяется только на Chrome для Mac OS X.

5. Уязвимость существует из-за ошибки использования после освобождения в разметке видео. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за некорректной загрузки подресурсов SVG в контексте изображений. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

7. Уязвимость существует из-за ошибки состояния операции в при обработке буфера Pepper. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

8. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

9. Уязвимость существует из-за ошибки чтения за пределами границ данных в Skia. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

10. Уязвимость существует из-за ошибки при обработке текстур. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки использования после освобождения при обработке расширений вкладок. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке заполнителя. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

13. Уязвимость существует из-за ошибки v8. Удаленный пользователь может выполнить произвольный код на целевой системе.

14. Приложение содержит уязвимую версию Adobe Flash Player.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.com/2012/11/stable-channel-release-and-beta-channel.html       

Версии: Google Chrome версий до 23.0.1271.64    

Опасность: критическая

Операционные системы:  Mac OS, Linux, Windows

ID в базе CVE:  

CVE-2012-5127:
CVE-2012-5120
CVE-2012-5118
CVE-2012-5117
CVE-2012-5119
CVE-2012-5122
CVE-2012-5123
CVE-2012-5124
CVE-2012-5125
CVE-2012-5126
CVE-2012-5128

Решение: Установить обновления с сайта производителя.

Adobe Reader

Уязвимость существует из-за ошибки обработки форм. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе.

 Уязвимость активно эксплуатируется в настоящее время. Для успешной эксплуатации уязвимости пользователь целевой системы должен закрыть или перезапустить приложение.

  Ссылки на сайт разработчика: 

http://www.youtube.com/watch?v=uGF8VDBkK0M&feature=youtu.be.  

 Версии: Adobe Reader 10.x

Adobe Reader 11.x

Опасность: высокая

Операционные системы: 

 ID в базе CVE: 

 Решение: В настоящее время исправления не существует.  

 

Sophos

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при сканировании файлов, скомпилированных в Visual Basic 6. Удаленный пользователь может вызвать переполнение динамичной памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за недостаточной обработки определенных данных в на странице блокировки Service Provider (LSP). Удаленный пользователь может осуществить XSS атаку.

3. Уязвимость существует из-за ошибки при проверке алгоритма сжатия в структуре CFFolder. Удаленный пользователь может с помощью специально сформированного CAB архива вызвать переполнение буфера.

4. Уязвимость существует из-за ошибки в опкоде байт кода VM_STANDARD. Удаленный пользователь может с помощью специально сформированного RAR архива вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за того, что приложение устанавливает недостаточно безопасные разрешения безопасности в каталоге службы обновления. Пользователь может создать модули обновления и повысить свои привилегии на системе.

6. Уязвимость существует из-за ошибки при расшифровке пересмотра PDF, удаленный пользователь может вызвать переполнение буфера в стеке.

Ссылки на сайт разработчика:    

http://www.sophos.com/en-us/support/knowledgebase/118424.aspx

Версии:  

 Опасность: высокая

Операционные системы: 

 ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя    

 

Cisco Secure ACS

Уязвимость существует из-за некорректной проверки пароля пользователя протоколом аутентификации TACACS+. Удаленный пользователь может с помощью специальной последовательности символов обойти механизм аутентификации системы.  

Ссылки на сайт разработчика:    

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs  

Версии: Cisco Secure ACS 5.0

Cisco Secure ACS 5.1

Cisco Secure ACS 5.2

Cisco Secure ACS 5.3

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5424

Решение: Установить соответствующее обновление с сайта производителя  

 

Концепция эксплоитов для продуктов Sophos

 

Описание уязвимостей с примерами:

 

http://www.exploit-db.com/exploits/22509/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru