MySQL
Четыре уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки при обработке имени базы данных в определенных функциях при проверке прав доступа. Удаленный пользователь может вызвать переполнение буфера в стеке и скомпрометировать целевую систему.
2. Уязвимость существует из-за ошибки при удалении таблицы. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.
3. Уязвимость существует из-за ошибки при обработке команды COM_BINLOG_DUMP. Удаленный пользователь может аварийно завершить работу демона.
4. Уязвимость существует из-за ошибки при обработке ошибок аутентификации. Удаленный пользователь может получить доступ к списку легитимных учетных записей пользователей.
В конце обзора приводится ссылка на описание эксплоита к одной из уязвимостей.
Ссылка на сайт разработчика:
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0005.html http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0006.html http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0008.html http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0010.html
Версии: MySQL 5.x
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-5611 CVE-2012-5612 CVE-2012-5614 CVE-2012-5615
Решение: В настоящее время исправление отсутсвует.
ISC BIND
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения. Из-за ошибки в механизме переноса DNS64 IPv6 записей при обработке определенных запросов, удаленный пользователь может с помощью специально сформированного DNS запроса спровоцировать REQUIRE утверждение и аварийно завершить работу приложения..
Ссылка на сайт разработчика:
https://www.isc.org/software/bind/advisories/cve-2012-5688
Версии: ISC BIND 9.8.x ISC BIND 9.9.x
Опасность: критическая
Операционные системы:
ID в базе CVE: CVE-2012-5688
Решение: Установить обновления с сайта производителя.
|