Отчет по уязвимостям с 3 по 10 декабря
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7815
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8078
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5432
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3450
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4251
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4247
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6783
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3601
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3871
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7763
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11118
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12847
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14621
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9552
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7522
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5799
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4994
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3851
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3528
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3764
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Отчет по уязвимостям с 3 по 10 декабря

Статьи / Отчет по уязвимостям с 3 по 10 декабря

Автор: Андрей Бирюков

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

 

Отчет по уязвимостям с 3 по 10 декабря

Еженедельный отчет содержит описания пяти уязвимостей и одного эксплоита в наиболее распространенных приложениях и устройствах.

Google Chrome

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе. Из-за ошибок при обработке путей к файлам и ошибки использования после освобождения при обработке мультимедиа ресурсов, удаленный пользователь может выполнить произвольный код.

Ссылка на сайт разработчика:  http://googlechromereleases.blogspot.dk/2012/11/stable-channel-update_29.html  

Версии:  Google Chrome 23.x

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-5137

CVE-2012-5138

Решение: Установить обновление с сайта производителя.

 

  MySQL

Четыре уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке имени базы данных в определенных функциях при проверке прав доступа. Удаленный пользователь может вызвать переполнение буфера в стеке и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки при удалении таблицы. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

3. Уязвимость существует из-за ошибки при обработке команды COM_BINLOG_DUMP. Удаленный пользователь может аварийно завершить работу демона.

4. Уязвимость существует из-за ошибки при обработке ошибок аутентификации. Удаленный пользователь может получить доступ к списку легитимных учетных записей пользователей.

В конце обзора приводится ссылка на описание эксплоита к одной из уязвимостей.

Ссылка на сайт разработчика: 

http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0005.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0006.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0008.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0010.html

 Версии: MySQL 5.x

 

Опасность: критическая

Операционные системы: 

ID в базе CVE: CVE-2012-5611
CVE-2012-5612
CVE-2012-5614
CVE-2012-5615

Решение: В настоящее время исправление отсутсвует.

 ISC BIND

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения. Из-за ошибки в механизме переноса DNS64 IPv6 записей при обработке определенных запросов, удаленный пользователь может с помощью специально сформированного DNS запроса спровоцировать REQUIRE утверждение и аварийно завершить работу приложения..

Ссылка на сайт разработчика:  

https://www.isc.org/software/bind/advisories/cve-2012-5688        

Версии: ISC BIND 9.8.x
ISC BIND 9.9.x

Опасность: критическая

Операционные системы: 

ID в базе CVE:    CVE-2012-5688

Решение: Установить обновления с сайта производителя.

 

Opera

Из-за ошибки потери значимости буфера при декодировании данных изображения, удаленный пользователь может с помощью специально сформированного GIF-изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе..

 

Ссылки на сайт разработчика: 

http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0055.html

Версии: Opera 12.x

Опасность: высокая

Операционные системы: 

 

ID в базе CVE: 

 

Решение: В настоящее время отсутствуют обновления для устранения данной уязвимости.  

 

Red Hat Enterprise Virtualization Manager

Несколько уязвимостей были обнаружены в Red Hat Enterprise Virtualization Manager. Локальный пользователь может осуществить поднятие привилегий на целевой системе. Удаленный аутентифицированный пользователь может осуществить атаку “человек посередине” для получения доступа root.  

Ссылки на сайт разработчика:    

https://rhn.redhat.com/errata/RHSA-2012-1506.html

 

Версии:  до 3.1

 

Опасность: высокая

Операционные системы: Linux (Red Hat Enterprise)

 

ID в базе CVE: CVE-2011-4316, CVE-2012-0860, CVE-2012-0861, CVE-2012-2696, CVE-2012-5516

Решение: Установить соответствующее обновление с сайта производителя    

 

Эксплоит к MySQL

 

Описание эксплоита к СУБД MySQL Windows можно найти в статье:

http://www.exploit-db.com/exploits/23073/

 

Использованные источники:

  1. Securitytracker.com
  2. Securitylab.ru
  3. exploit-db.com

 

 

 

 

 

 

 

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru