blog.serverclub.ru
Блог компании ServerClub

Уязвимости

Выполнение произвольного кода в Microsoft Windows

Уязвимые версии:

Microsoft Windows Vista

Microsoft Windows 2008

Microsoft Windows 7

Microsoft Windows 2008 R2

Microsoft Windows 8

Microsoft Windows 2012

Microsoft Windows 2012 R2

Описание:

Уязвимость существует из-за неизвестной ошибки в Windows Journal при обработке Journal (JNT) файлов. Атакующие могут удаленно исполнить необходимый им код через специальным образом сформированный файл журнала Windows. Такой файл может быть расположен на вредоносном сайте, на который может быть перенаправлена жертва. Обновление исправляет необходимые данные в исполняемых файлах, которые отвечают за обработку файлов журналов (Jnwdrv.dll, Jnwdui.dll, Jnwmon.dll и др.).

Решение:

Установите исправление с сайта производителя.

Источники:

http://www.securitylab.ru/vulnerability/454806.php

http://habrahabr.ru/company/eset/blog/229171/

Отказ в обслуживании в ядре Linux

Уязвимые версии:

Linux kernel версии 2.6.32.63, 3.2.60, 3.4.95, 3.10.45, 3.12.23, 3.14.9 и 3.15.2

Описание:

Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.

Уязвимость существует из-за ошибки при обработке системных вызовов. Локальный пользователь может с помощью специально сформированного системного вызова аварийно завершить работу системы. Для успешной эксплуатации требуется, чтобы ядро было собранно с поддержкой CONFIG_AUDITSYSCALL для x86 платформы, и поддержкой SEP для процессора.

URL производителя:

www.kernel.org

Решение:

Способов устранения уязвимости не существует в настоящее время.

Источник:

http://www.securitylab.ru/vulnerability/454842.php

Множественные уязвимости в PHP.

Уязвимые версии:

PHP версии до 5.4.30 и 5.5.14

Описание:

Удаленный пользователь может вызвать отказ в обслуживании приложения и потенциально скомпрометировать систему.

1. Уязвимость существует из-за недостаточной обработки временных файлов, используемы в сценариях настройки. Локальный пользователь может повысить свои привилегии на системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_read_short_sector() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за некорректной обработки строк в функции mconvert() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_check_stream_offset() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_count_chain() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных в функции cdf_read_property_info() в библиотеке fileinfo. Удаленный пользователь может с помощью специально сформированных CDF файлов вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

7. Уязвимость существуют из-за ошибки сегментации в функции dns_get_record().

Подробная информация доступна по адресу:

http://www.securitylab.ru/vulnerability/453989.php

8. Уязвимость существует из-за ошибки определения типов переменных в функции unserialize(). Подробности уязвимости не сообщаются.

URL производителя: http://www.php.net/

Решение: Установите последние версии 5.4.30 или 5.5.14 с сайта производителя.

Ссылки:

http://www.php.net/ChangeLog-5.php#5.4.30

http://www.php.net/ChangeLog-5.php#5.5.14

Источник:

http://www.securitylab.ru/vulnerability/454683.php