Отчет по уязвимостям с 3 по 10 декабря
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6726
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7298
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4549
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3142
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3936
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3948
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6445
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3288
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3576
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7430
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10790
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12504
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14204
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9244
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7191
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5492
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4726
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3548
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3257
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3485
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3141
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 3 по 10 декабря

Статьи / Отчет по уязвимостям с 3 по 10 декабря

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 3 по 10 декабря

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибок при обработке путей к файлам и ошибки использования после освобождения при обработке мультимедиа ресурсов, удаленный пользователь может выполнить произвольный код.

Ссылка на сайт разработчика:  http://googlechromereleases.blogspot.dk/2012/11/stable-channel-update_29.html  

Версии:  Google Chrome 23.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-5137

CVE-2012-5138

Решение: Установить обновление с сайта производителя.

 

  MySQL

Четыре уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке имени базы данных в определенных функциях при проверке прав доступа. Удаленный пользователь может вызвать переполнение буфера в стеке и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки при удалении таблицы. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

3. Уязвимость существует из-за ошибки при обработке команды COM_BINLOG_DUMP. Удаленный пользователь может аварийно завершить работу демона.

4. Уязвимость существует из-за ошибки при обработке ошибок аутентификации. Удаленный пользователь может получить доступ к списку легитимных учетных записей пользователей.

В конце обзора приводится ссылка на описание эксплоита к одной из уязвимостей.

Ссылка на сайт разработчика: 

http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0005.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0006.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0008.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0010.html

 Версии: MySQL 5.x

 

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-5611
CVE-2012-5612
CVE-2012-5614
CVE-2012-5615

Решение: В настоящее время исправление отсутсвует.

 ISC BIND

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения. Из-за ошибки в механизме переноса DNS64 IPv6 записей при обработке определенных запросов, удаленный пользователь может с помощью специально сформированного DNS запроса спровоцировать REQUIRE утверждение и аварийно завершить работу приложения..

Ссылка на сайт разработчика:  

https://www.isc.org/software/bind/advisories/cve-2012-5688        

Версии: ISC BIND 9.8.x
ISC BIND 9.9.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2012-5688

Решение: Установить обновления с сайта производителя.

 

Opera

Из-за ошибки потери значимости буфера при декодировании данных изображения, удаленный пользователь может с помощью специально сформированного GIF-изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе..

 

Ссылки на сайт разработчика: 

http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0055.html

Версии: Opera 12.x

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: 

 

Решение: В настоящее время отсутствуют обновления для устранения данной уязвимости.  

 

Red Hat Enterprise Virtualization Manager

Несколько уязвимостей были обнаружены в Red Hat Enterprise Virtualization Manager. Локальный пользователь может осуществить поднятие привилегий на целевой системе. Удаленный аутентифицированный пользователь может осуществить атаку “человек посередине” для получения доступа root.  

Ссылки на сайт разработчика:    

https://rhn.redhat.com/errata/RHSA-2012-1506.html

 

Версии:  до 3.1

 

Опасность: высокая

Операционные системы: Linux (Red Hat Enterprise)

 

ID в базе CVE: CVE-2011-4316, CVE-2012-0860, CVE-2012-0861, CVE-2012-2696, CVE-2012-5516

Решение: Установить соответствующее обновление с сайта производителя    

 

Эксплоит к MySQL

 

Описание эксплоита к СУБД MySQL Windows можно найти в статье:

http://www.exploit-db.com/exploits/23073/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru