Отчет по уязвимостям с 5 по 12 ноября
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9896
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8108
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8210
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5196
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5876
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 5 по 12 ноября

Статьи / Отчет по уязвимостям с 5 по 12 ноября

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Отчет по уязвимостям с 5 по 12 ноября

Еженедельный отчет содержит описания шести уязвимостей и одного эксплоита, в том числе и множественных в наиболее распространенных приложениях.

Opera  

Обнаружены множественные уязвимости в браузере Opera, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки при обработке CORS (Cross-Origin Resource Sharing) запросов. Удаленный пользователь может обойти политику единства происхождения и раскрыть важные данные.

2. Уязвимость существует из-за ошибки при обработке Data URI. Удаленный пользователь может осуществить атаку межсайтового скриптинга.

3. Уязвимость существует из-за неизвестных ошибок. Подробности не разглашаются.

4. Уязвимость существует из-за ошибки при обработке SVG образов. Удаленный пользователь может выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются.

Ссылка на сайт разработчика:  http://www.opera.com/docs/changelogs/unified/1210/    

Версии:  Opera 12.x 

Опасность: критическая

Операционные системы: 

ID в базе CVE:

Решение: Установить обновление с сайта производителя.

 

 Adobe Flash Player

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать повреждение памяти на целевой системе.

7. Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь обойти ограничения безопасности и выполнить произвольный код на целевой системе.

Ссылка на сайт разработчика: 

http://www.adobe.com/support/security/bulletins/apsb12-24.html

 Версии: Adobe Flash Player 11.x

Adobe AIR 3.x.

 Опасность: высокая

Операционные системы: 

ID в базе CVE: 

CVE-2012-5274
CVE-2012-5275
CVE-2012-5276
CVE-2012-5277
CVE-2012-5278
CVE-2012-5279
CVE-2012-5280

 Решение: Установить обновление с сайта производителя.

 Google Chrome

Обнаруженные в браузере уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при обработке WebP. Удаленный пользователь может вызвать чтение за пределами границ данных.

2. Уязвимость существует из-за ошибки в v8. Удаленный пользователь может получить доступ к массиву за пределами границ данных. Примечание: Уязвимость распространяется только на Chrome для 64-x битных версий Linux.

3. Уязвимость существует из-за ошибки использования после освобождения при обработке фильтра SVG. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки целочисленных границ в командных буферах GPU. Удаленный пользователь может выполнить произвольный код на целевой системе. Примечание: Уязвимость распространяется только на Chrome для Mac OS X.

5. Уязвимость существует из-за ошибки использования после освобождения в разметке видео. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за некорректной загрузки подресурсов SVG в контексте изображений. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

7. Уязвимость существует из-за ошибки состояния операции в при обработке буфера Pepper. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

8. Уязвимость существует из-за ошибки при обработке входных данных. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

9. Уязвимость существует из-за ошибки чтения за пределами границ данных в Skia. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

10. Уязвимость существует из-за ошибки при обработке текстур. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки использования после освобождения при обработке расширений вкладок. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

12. Уязвимость существует из-за ошибки использования после освобождения при обработке заполнителя. Удаленный пользователь может обойти ограничения безопасности на целевой системе.

13. Уязвимость существует из-за ошибки v8. Удаленный пользователь может выполнить произвольный код на целевой системе.

14. Приложение содержит уязвимую версию Adobe Flash Player.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.com/2012/11/stable-channel-release-and-beta-channel.html       

Версии: Google Chrome версий до 23.0.1271.64    

Опасность: критическая

Операционные системы:  Mac OS, Linux, Windows

ID в базе CVE:  

CVE-2012-5127:
CVE-2012-5120
CVE-2012-5118
CVE-2012-5117
CVE-2012-5119
CVE-2012-5122
CVE-2012-5123
CVE-2012-5124
CVE-2012-5125
CVE-2012-5126
CVE-2012-5128

Решение: Установить обновления с сайта производителя.

Adobe Reader

Уязвимость существует из-за ошибки обработки форм. Удаленный пользователь может с помощью специально сформированного PDF файла выполнить произвольный код на целевой системе.

 Уязвимость активно эксплуатируется в настоящее время. Для успешной эксплуатации уязвимости пользователь целевой системы должен закрыть или перезапустить приложение.

  Ссылки на сайт разработчика: 

http://www.youtube.com/watch?v=uGF8VDBkK0M&feature=youtu.be.  

 Версии: Adobe Reader 10.x

Adobe Reader 11.x

Опасность: высокая

Операционные системы: 

 ID в базе CVE: 

 Решение: В настоящее время исправления не существует.  

 

Sophos

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки целочисленного переполнения при сканировании файлов, скомпилированных в Visual Basic 6. Удаленный пользователь может вызвать переполнение динамичной памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за недостаточной обработки определенных данных в на странице блокировки Service Provider (LSP). Удаленный пользователь может осуществить XSS атаку.

3. Уязвимость существует из-за ошибки при проверке алгоритма сжатия в структуре CFFolder. Удаленный пользователь может с помощью специально сформированного CAB архива вызвать переполнение буфера.

4. Уязвимость существует из-за ошибки в опкоде байт кода VM_STANDARD. Удаленный пользователь может с помощью специально сформированного RAR архива вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за того, что приложение устанавливает недостаточно безопасные разрешения безопасности в каталоге службы обновления. Пользователь может создать модули обновления и повысить свои привилегии на системе.

6. Уязвимость существует из-за ошибки при расшифровке пересмотра PDF, удаленный пользователь может вызвать переполнение буфера в стеке.

Ссылки на сайт разработчика:    

http://www.sophos.com/en-us/support/knowledgebase/118424.aspx

Версии:  

 Опасность: высокая

Операционные системы: 

 ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя    

 

Cisco Secure ACS

Уязвимость существует из-за некорректной проверки пароля пользователя протоколом аутентификации TACACS+. Удаленный пользователь может с помощью специальной последовательности символов обойти механизм аутентификации системы.  

Ссылки на сайт разработчика:    

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs  

Версии: Cisco Secure ACS 5.0

Cisco Secure ACS 5.1

Cisco Secure ACS 5.2

Cisco Secure ACS 5.3

 

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: CVE-2012-5424

Решение: Установить соответствующее обновление с сайта производителя  

 

Концепция эксплоитов для продуктов Sophos

 

Описание уязвимостей с примерами:

 

http://www.exploit-db.com/exploits/22509/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. http://www.exploit-db.com

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru