Отчет по уязвимостям с 26 ноября по 2 декабря
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9937
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8149
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8254
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5225
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5909
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 26 ноября по 2 декабря

Статьи / Отчет по уязвимостям с 26 ноября по 2 декабря

Автор: Андрей Бирюков

Еженедельный отчет содержит описания шести уязвимостей в том числе и множественных в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 26 ноября по 2 декабря

Еженедельный отчет содержит описания шести уязвимостей в том числе и множественных в наиболее распространенных приложениях и устройствах.

 FreeBSD BIND 

В операционной системе FreeBSD, в продукте ISC BIND обнаружен ряд уязвимостей. Так из-за ошибки при обработке RDATA данных длинной более чем 65535 байт, удаленный пользователь может отправить специально сформированный запрос на рекурсивный сервер BIND и аварийно завершить его работу. Также из-за ошибки при обработке запросов к определенному типу записей, удаленный пользователь может вызвать отказ в обслуживании демона. Для успешной эксплуатации уязвимости требуется, чтобы комбинация RDATA была загружена сервером имен из кеша или авторитетного сервера имен.

Ссылка на сайт разработчика:  https://kb.isc.org/article/AA-00778/74, https://kb.isc.org/article/AA-00801

Версии:  ISC BIND версий с 9.0.x по 9.6.x
ISC BIND версий с 9.4-ESV по 9.4-ESV-R5-P1
ISC BIND версий с 9.6-ESV по 9.6-ESV-R7-P2
ISC BIND версий с 9.7.0 по 9.7.6-P2
ISC BIND версий с 9.8.0 по 9.8.3-P2
ISC BIND версий с 9.9.0 по 9.9.1-P2   

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-4244

CVE-2012-4244
CVE-2012-5166

Решение: Установить обновление с сайта производителя.

 

  Synology Photo Station

Уязвимость в устройстве Synology Photo Station позволяет удаленному пользователю получить доступ к важным данным на системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "list" в сценарии /photo/include/file_upload.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

Ссылка на сайт разработчика: 

http://aqwz.com/public/publications-de-julien-cayssol/

 Версии: Synology Photo Station версии до 4.2-2304

 

Опасность: критическая

Операционные системы: 

ID в базе CVE: 

Решение: Установить обновление с сайта производителя.

 Google Chrome

Уязвимость в браузере позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки использование после освобождения в SVG-фильтрах. Удаленный пользователь может скомпрометировать целевую систему.  Уязвимость существует из-за ошибки чтения за пределами буфера в Skia. Удаленный пользователь может скомпрометировать целевую систему. Уязвимость существует из-за ошибки в LibXML. Удаленный пользователь может скомпрометировать целевую систему. Уязвимость существует из-за ошибки использование после освобождения при осуществлении печати. Удаленный пользователь может скомпрометировать целевую систему. Уязвимость существует из-за ошибки определения типа переменной. Удаленный пользователь может скомпрометировать целевую систему.

Ссылка на сайт разработчика:  

http://googlechromereleases.blogspot.dk/2012/11/stable-channel-update.html        

Версии: Google Chrome версии до 23.0.1271.91

Опасность: критическая

Операционные системы:  FreeBSD

ID в базе CVE:    CVE-2012-5130
CVE-2012-5131
CVE-2012-5132
CVE-2012-5133
CVE-2012-5134
CVE-2012-5135
CVE-2012-5136  

Решение: Установить обновления с сайта производителя.

 

OpenBSD

Из-за недостаточной обработки входных данных при обработке нескольких RPC запросов., удаленный пользователь может с помощью специально сформированных пакетов, отправленных на TCP порт 111, произвести DoS атаку. Для успешной эксплуатации уязвимости необходимо, чтобы portmap был включен.

 

Ссылки на сайт разработчика: 

http://archives.neohapsis.com/archives/fulldisclosure/2012-11/0169.html  

 

Версии: OpenBSD 5.1
OpenBSD 5.2

Опасность: высокая

Операционные системы:  OpenBSD

 ID в базе CVE: 

 Решение: В настоящее время отсутствуют обновления для устранения данной уязвимости.  

 

Symantec

Из-за ошибки при обработке неопределенных форматов файлов, удаленный пользователь может вызвать повреждение памяти и скомпрометировать целевую систему. Подробности не разглашаются.

Ссылки на сайт разработчика:    

http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20121120_00
http://www.kb.cert.org/vuls/id/849841

Версии:  Autonomy KeyView версии до 10.16

 Опасность: высокая

Операционные системы: 

 ID в базе CVE:

Решение: Установить соответствующее обновление с сайта производителя    

 Solaris ISC DHCP

Уязвимость позволяет удаленному пользователю осуществить DoS-атаку. Уязвимость существует из-за ошибки при обработке времени окончания IPv6 аренды. Удаленный пользователь может путем уменьшения времени аренды вызвать аварийное прекращение работы сервера.

.  

Ссылки на сайт разработчика:    

https://kb.isc.org/article/AA-00779/75   

Версии: ISC DHCP 4.1.x
ISC DHCP 4.2.x

 Опасность: высокая

Операционные системы: 

 ID в базе CVE: CVE-2012-3955

Решение: Установить соответствующее обновление с сайта производителя  

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru