Aşkarlanmış boşluqlar

US-CERT Bildiriş (TA13-288A)
Microsoft bir sıra boşluqları yeniləyir.

Təsirə məruz qalan sistemlər

  • Windows Operating System and Components
  • Microsoft .NET Framework
  • Microsoft Server Software
  • Microsoft Office
  • Microsoft Silverlight
  • Internet Explorer

Qısa xülasə
Microsoft-un göstərilən proqram məhsullarında çoxsaylı boşluqlar var. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsviri
2013, oktyabr ayı üçün Microsoft Təhlükəsizlik Bülletüni Xülasəsi Microsoft proqramlarında çoxsaylı boşluqları təsvir edir. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsiri
Bu boşluqlar uzaqdan kod icra etməyə və ya informasiyanın açıqlanmasına imkan yaradır.

Həlli
Yenilənmələri tətbiq etmək
Microsoft 2013, oktyabr ayı üçün Təhlükəsizlik Bülleten Xülasəsində bu boşluqlar üçün yenilənmələr təqdim etmişdir, Xülasədə yenilənmələrlə əlaqəli istənilən məlum problemlər təsvir edilir. Administratorlara bu problemləri nəzərə almaq və potensial olaraq istənilən mənfi təsirləri test etməyi məsləhət görülür. Əlavə olaraq, administratorlar Windows Server Update Services (WSUS) kimi avtomatlaşdırılmış yenilənmə paylama sistemindən istifadəni də nəzərdən keçirməlidirlər. Ev istifadəçilərinə automatik yenilənmələri aktiv etmək məsləhət görülür.

İstinadlar

Təftiş
İlkin buraxılış

Mənbə: www.us-cert.gov


US-CERT Bildiriş (TA13-253A)
Microsoft bir sıra boşluqları yeniləyir.

Təsirə məruz qalan sistemlər

  • Windows Operating System and Components
  • Microsoft Server Software
  • Microsoft Office
  • Internet Explorer

Qısa xülasə
Microsoft-un göstərilən proqram məhsullarında çoxsaylı boşluqlar var. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsviri
2013, sentyabr ayı üçün Microsoft Təhlükəsizlik Bülletüni Xülasəsi Microsoft proqramlarında çoxsaylı boşluqları təsvir edir. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsiri
Bu boşluqlar uzaqdan kod icra etməyə, imtiyazın artırılmasına, xidmətdən imtina və ya informasiyanın açıqlanmasına imkan yaradır.

Həlli
Yenilənmələri tətbiq etmək
Microsoft 2013, sentyabr ayı üçün Təhlükəsizlik Bülleten Xülasəsində bu boşluqlar üçün yenilənmələr təqdim etmişdir, Xülasədə yenilənmələrlə əlaqəli istənilən məlum problemlər təsvir edilir. Administratorlara bu problemləri nəzərə almaq və potensial olaraq istənilən mənfi təsirləri test etməyi məsləhət görülür. Əlavə olaraq, administratorlar Windows Server Update Services (WSUS) kimi avtomatlaşdırılmış yenilənmə paylama sistemindən istifadəni də nəzərdən keçirməlidirlər. Ev istifadəçilərinə automatik yenilənmələri aktiv etmək məsləhət görülür.

İstinadlar

Təftiş
İlkin buraxılış

Mənbə: www.us-cert.gov


US-CERT Bildirişi (TA13-190A)
Microsoft bir sıra boşluqları yeniləyir.

Təsirə məruz qalan sistemlər

  • Microsoft Windows
  • Microsoft .NET Framework
  • Microsoft Silverlight
  • Microsoft Office
  • Microsoft Visual Studio
  • Microsoft Lync
  • Internet Explorer
  • Windows Defender

Qısa xülasə
Microsoft-un göstərilən proqram məhsullarında çoxsaylı boşluqlar var. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsviri
2013, iyul ayı üçün Microsoft Təhlükəsizlik Bülleteni Xülasəsi Microsoft proqramlarında çoxsaylı boşluqları təsvir edir. Microsoft bu boşluqlara ünvanlanan yenilənmələr buraxmışdır.

Təsiri
Bu boşluqlar uzaqdan kod icra etməyə və ya imtiyazın artırılmasına imkan yaradır.

Həlli
Yenilənmələri tətbiq etmək
Microsoft 2013, iyul ayı üçün Təhlükəsizlik Bülleten Xülasəsində bu boşluqlar üçün yenilənmələr təqdim etmişdir, Xülasədə yenilənmələrlə əlaqəli istənilən məlum problemlər təsvir edilir. Administratorlara bu problemləri nəzərə almaq və potensial olaraq istənilən mənfi təsirləri test etməyi məsləhət görülür. Əlavə olaraq, administratorlar Windows Server Update Services (WSUS) kimi avtomatlaşdırılmış yenilənmə paylama sistemindən istifadəni də nəzərdən keçirməlidirlər. Ev istifadəçilərinə automatik yenilənmələri aktiv etmək məsləhət görülür.

İstinadlar

Təftiş
İlkin buraxılış

Mənbə: www.us-cert.gov


US-CERT Bildirişi (TA13-175A)
Avtomatik parolların İnternetdə riskləri

Təsirə məruz qalan sistemlər
Parol autentifikasiyasından istifadə edən, İnternetdən əlyetər istənilən sistem təsirə məruz qala bilər. Kritik infrastruktur və başqa mühüm daxili (ing. embedded) sistemlər, cihazlar və qurğular xüsusi maraq dairəsindədir.

Qısa xülasə
Bədniyyətlilər ortaq avtomatik parollardan istifadə edən internetə qoşulmuş sistemləri asanlıqla müəyyən edib giriş əldə edə bilərlər. İstehsalçıların avtomatik parollarını dəyişmək, kritik və mühüm sistemlərə şəbəkə girişini məhdudlaşdırmaq olduqca zəruridir.

Təsviri
Avtomatik parollar nədir?

Daxili sistemlər, qurğular və cihazlar üçün istehsalçının avtomatik proqram konfiqurasiyalarına çox zaman sadə, açıq sənədləşmiş parollar daxildir. Bu sistemlər, adətən, istifadəçilərin idarə edilməsi üçün tam əməliyyat sistemi interfeysi təhciz etmir və avtomatik parollar istehsalçının bütün sistemləri və ya məhsul xətti üçün eynidir (ortaqdır). Avtomatik parollar ilkin test, quraşdırma və konfiqurasiya əməliyyatları üçün nəzərdə tutulmuşdur və bir çox istehsalçılar sistemi əməliyyat mühitində yerləşdirməzdən əvvəl avtomatik parolu dəyişdirməyi məsləhət görürlər.

Risk nədədir?
Bədniyyətlilər asanlıqla avtomatik parolları əldə edə və İnternetə qoşulmuş hədəf sistemləri müəyyən edə bilir. Parollar məhsulun sənədlərində və Internetdə tərtib edilmiş siyahılarda tapa bilər. Shodan kimi axtarış sistemindən istifadə edərək müdafiəsiz sistemləri müəyyən etmək olur, aşağıdakı araşdırmalarda nümayiş etdirildiyi kimi IPv4 İnternetini tam daramaq (ing. scan) mümkündür:

Boş, avtomatik və ümumi parollarla daxil olmağa cəhdlər geniş yayılmış hücum texnikasıdır.

Təsirləri
Parolu və şəbəkə girişini bilən bədniyyətli sistemə, adətən, root və administrator imtiyazları ilə daxil ola bilər. Sonrakı nəticələr etibarsız sistemin tipindən və istifadəsindən aslıdır. Dəyişməyən avtomatik parollar daxil olan insident nümunələrinə aşağıdakılar aiddir:

  • Internet Census 2012 Carna Botnet-in paylanmış daranması
  • Fövqəladə hallar xəbər sisteminin (Emergency Alert System, EAS) zombilər haqqında səhv xəbərdarlığı
  • Stuxnet və Siemens SIMATIC WinCC proqram təminatı
  • Kaiten ziyankar proqram təminatı və Microsoft SQL Server-in köhnə variantları
  • Jail-sındırılmış Apple iPhone-lara SSH girişi
  • Cisco routerinin avtomatik Telnet paolları
  • SNMP icma sətirləri

Həllər
Avtomatik parolları dəyişin
Avtomatik parolları mümkün qədər tez və İnternet kimi etibar edilməyən bir şəbəkədə sistem qurmazdan əvvəl mütləq dəyişin. Kifayət qədər güclü və unikal parollardan istifadə edin. Parol təhlükəsizliyi üzrə əlavə məlumat üçün US-CERT-in ST04-002 Təhlükəsizlik məlumatına və Parol təhlükəsizliyi, müdafiə və idarəetmə-yə baxa bilərsiniz.

Unikal avtomatik parollardan istifadə edin
İstehsalçılar unikal avtomatik parollar istifadə edən sistemlər yarada bilərlər. Belə parollar MAC-ünvan kimi sistemin özəl bəzi xarakteristikasına bağlı ola bilər və bu parollar sistemin üzərində fiziki yazıla bilər.

Alternativ autentifikasiya mexanizmlərindən istifadə edin
Mümkün olduqda, Kerberos, X.509 sertifikatları, açıq açar və ya çox-faktorlu autentifikasiya kimi alternativ autentifikasiya mexanizmlərindən istifadə edin. Daxili (ing. embedded) sistemlər autentifikasiya mexanizmlərini və uyğun infrastrukturu dəstəkləməyə bilər.

Avtomatik parolları məcburi dəyişin
İstehsalçılar avtomatik paroldan birinci dəfə istifadə edərkən parolu dəyişməyi tələb edən sistemlər yarada bilərlər. DD-WRT simsiz router proqram təminatının son versiyası belə işləyir. 

Şəbəkəyə girişi məhdudlaşdırın
Etibar edilən host və şəbəkələrə şəbəkə girişini məhdudlaşdırın. Yalnız tələb edilən şəbəkə servislərinə zəruri halda İnternet girişinə icazə verin, İnternetdən birbaşa giriş olan sistemləri quraşdırmayın. Uzaqdan giriş tələb edilirsə, VPN, SSH və ya başqa təhlükəsiz giriş metodlarından istifadə etməyi nəzərdən keçirin və avtomatik parolları dəyişdiyinizə əmin olun.

Təsir edilmiş məhsulları müəyyən edin
Avtomatik parolları istifadə edən proqramları və sistemləri müəyyən etmək əhəmiyyətlidir.
Aşağıdakı siyahıya, adətən, avtomatik parollar istifadə edən proqram, sistem və servislər daxildir:

  • Routerlər, giriş nöqtələri, sviçlər, şəbəkələrarası ekranlar və digər şəbəkə avadanlığı
  • Verilənlər bazaları
  • Veb tətbiqlər
  •  Sənaye nəzarət sistemləri (Industrial Control Systems, ICS)
  • Digər daxili (ing. embedded) sistemlər və qurğular
  • Telnet və SSH kimi məsafədən terminal interfeysləri
  • İdarəetmə veb-interfeysləri

Boşluq skanerləri şəbəkədə avtomatik paroldan istifadə edən sistemləri və servisləri müəyyən edir. Pulsuz əlyetər skanerlərə Metasploit və OpenVAS daxildir.

İstinadlar

Təftiş
İlkin buraxılış

Mənbə: www.us-cert.gov


US-CERT yeni təhlükəsizlik bildirişi (TA13-134A) yaymışdır
Bildirişdə Microsoft-un çoxsaylı boşluqlar üçün buraxdığı yenilənmələr barədə məlumat verilir.

Təsirə məruz qalan sistemlər

  • Microsoft Windows
  • Internet Explorer
  • Microsoft .NET Framework
  • Microsoft Lync
  • Microsoft Office
  • Microsoft Windows Essentials

Qısa xülasə
Göstərilən Microsoft proqram təminatlarında çoxsaylı boşluqlar vardır. Microsoft bu boşluqları həll edən yenilənmələr buraxmışdır.

Təsviri
2013-cü il may ayı üçün Microsoft Təhlükəsizlik Bülleten Xülasəsi Microsoft proqram təminatında çoxsaylı boşluqları təsvir edir. Microsoft bu boşluqları aradan qaldıran yenilənmələr buraxmışdır.

Təsir gücü
Uzaqdakı autentifikasiya olunmamış bədniyyətli ixtiyari kodu icra edə, xidmətdən imtina şəraiti yarada, sizin fayllara və ya sistemə icazəsiz giriş əldə edə bilər.

Həllər
Yenilənmələri tətbiq etməli
Microsoft bu boşluqlar üçün yenilənmələri 2013-cü il may ayı üçün Microsoft Təhlükəsizlik Bülleten Xülasəsi-də təqdim edir, burada yenilənmələrlə əlaqəli məlum problemlərin hamısı təsvir edilir.
Administratorlara bu problemləri nəzərə almaq və hər hansı potensial mənfi təsir üçün test etmək məsləhət görülür. Bundan əlavə, administratorlar Windows Server Update Services (WSUS) kimi yenilənmələri avtomatik paylama sistemindən istifadə etməlidirlər. Adi istifadəçilərə avtomatik yenilənməni aktiv etmək məsləhət görülür.

İstinadlar
Microsoft Security Bulletin Summary for May 2013
Windows Server Update Services
Turn automatic updating on or off

Təftiş
Buraxılış 5/14/2013

Mənbə: www.us-cert.gov


US-CERT Bildirişi (TA13-064A)
Oracle Java-da çoxlu boşluq var

İlkin buraxılış tarixi:             05 mart 2013-cü il

Təsirə məruz qalan sistemlər
Aşağıdakılar daxil olmaqla, Oracle Java 7, 6, 5 (1.7, 1.6, 1.5) istifadə edən istənilən sistem:

  • Java Platform Standard Edition 7 (Java SE 7)
  • Java Platform Standard Edition 6 (Java SE 6)
  • Java Platform Standard Edition 6 (Java SE 5)
  • Java SE Development Kit (JDK 7)
  • Java SE Development Kit (JDK 6)
  • Java SE Development Kit (JDK 5)
  • Java SE Runtime Environment (JRE 7)
  • Java SE Runtime Environment (JRE 6)
  • Java SE Runtime Environment (JRE 5)
  • OpenJDK 6 and 6u
  • IcedTea 1.x (IcedTea6 1.x)

Java 7-nin yenilənmə 15-ə, Java 6-nın yenilənmə 41-ə və Java 5-in yenilənmə 40-a kimi bütün versiyaları təsirə məruz qalır. Java 5, 6 və ya 7 plaqinindən istifadə edən veb-brauzerlər yüksək risk altındadır.

Qısa xülasə
Oracle Java 7-də yenilənmə 15, Java 6-da yenilənmə 41, Java 5.0-də yenilənmə 40 və Java-nın əvvəlki versiyalarında olan boşluq autentifikasiya olmadan bədniyyətliyə belə sistemdə ixtiyari kodu uzaqdan icra etməyə imkan verə bilər.

Təsviri
Java JVM prosesində istənilən yaddaş oxuma və yazma boşluğu bədniyyətliyə ixtiyari kodu icra etməyə imkan verə bilər. Bədniyyətli sosial mühəndislik üsullarından istifadə etməklə istifadəçini aldadaraq ziyankar Java apleti olan veb-sayt linkinə getməyə sövq edə bilər. Bədniyyətli həmçinin qanuni veb-saytları yoluxduraraq ziyankar Java apleti ora yükləyə bilər ("drive-by download" hücumu).
Java 5, 6 və ya 7 plaqinindən istifadə edən istənilən veb-brauzer təsirə məruz qalır. Java Deployment Toolkit plaqini və Java Web Start hücum vektorları kimi istifadə edilə bilər.
Məlumatlar göstərir ki bu boşluq fəal istismar olunur və istismar kodu ictimaiyyətə açıqdır. Əlavə texniki məlumatları VU#688246 Boşluq Qeydindən almaq olar.

Təsir gücü
Bədniyyətli istifadəçini ziyankar Java apleti və ya Java Network Launching Protocol (JNLP) faylını yükləməyə inandıraraq boşluq olan sistemdə ixtiyari kodu Java plaqin prosesinin imtiyazı ilə icra edə bilər. Qeyd edək ki, Internet Explorer-in Microsoft Office və ya Windows Desktop Search kimi veb-kontent renderinq komponetlərinin istifadəsi də bu boşluqlar üçün hücum vektoru kimi çıxış edə bilər.

Həllər
Java-nı yeniləmək

CVE-2013-1493 üçün Oracle Təhlükəsizlik Bildirişi bəyan edir ki, Java 7-də yenilənmə 17 və Java 6-da yenilənmə 43 bu boşluğu (CVE-2013-1493) və eyni səviyyədə ciddi olan başqa bir boşluğu (CVE-2013-0809) aradan qaldırır.
Java 7-də yenilənmə 17 avtomatik Java təhlükəsizlik parametrini “Yüksək” kimi müəyyən edir, buna görə imzasız və ya özü-imzalı Java apletlərini işə salmazdan əvvəl istifadəçilərdən icazə soruşulacaq.


Veb-brauzerlərdə Java-nı söndürmək
Bu və əvvəlki Java boşluqları bədniyyətlilər tərəfindən geniş hədəfə alınıb və yeni Java boşluqları aşkarlana bilər. Adekvat yenilənmələr buraxılana kimi bu boşluqlardan müdafiə olunmaq üçün veb-brauzerlərdə Javanı söndürmək olar.
Java 7 yenilənmə 10-dan başlayaraq Java kontentini veb-brauzerdə Java idarə paneli apleti vasitəsilə söndürmək olar. Setting the Security Level of the Java Client bölməsinə görə:

Təhlükəsizliyin ən yüksək səviyyəsi tələb edilən instalyasiyalarda istənilən Java apletin (imzalı və ya imzasız) brauzerdə yerinə yetirilməsini söndürmək olar, bunun üçün brauzerin Təhlükəsizlik tablosunun Java Control Panel-ində Enable Java content seçimini söndürmək lazımdır.

Əgər sizin Java 7 yenilənmə 10-a keçmək imkanınız yoxdursa, brauzerlərdə Javanı necə söndürmək təlimatları üçün VU#636312 Boşluq Qeydində həll bölməsinə baxın.

İstinadlar
Vulnerability Note VU#688246
Setting the Security Level of the Java Client
The Security Manager
How to disable the Java web plug-in in Safari
How to turn off Java applets
NoScript
Securing Your Web Browser
Oracle Security Alert for CVE-2013-1493
FireEye Malware Intelligence Lab Blog Post
JDK 7u17 Release Notes
Security Alert for CVE-2013-1493 Released
IcedTea6 1.11.9 and 1.12.4 Released

Mənbə: www.us-cert.gov



PHP-da sərbəst kodun icrası

Nəşrin tarixi:            03.02.2012
Dəyişikliyin tarixi:    06.02.2012
Təhlükə:  Yüksək
Düzəlişlərin mövcudluğu:   Bəli
Zəifliklərin miqdarı:                1
CVSSv2 reytinq:      (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) = Base:10/Temporal:7.8
CVE ID:     CVE-2012-0830
İstismarın vektoru:  Uzaqlaşdırılmış
Təsir:       Sistemin gözdən salınması
CWE ID:   Məlumat yoxdur
Eksploit mövcudluğu:            PoCkod
Zəif məhsullar:        PHP 5.3.x
Zəif versiyalar: PHP 5.3.9

Təsvir:
Zəiflik uzaqlaşdırılmış istifadəçiyə məqsədli sistemdə sərbəst kodu yerinə yetirməyə icazə verir.

Uzaqlaşdırılmış istifadəçi xüsusi olaraq formalaşdırılmış sorğunun köməyi ilə məqsədli sistemdə sərbəst kodu yerinə yetirə bilər.

İstehsalçının saytı:www.php.net

Qərar: 5.3.10 son versiyanıistehsalçınınsaytındanqurun.

İstinadlar:
http://www.php.net/archive/2012.php#id2012-02-02-1
https://gist.github.com/1725489

Mənbə: www.securitylab.ru



FreeBSD-də çoxsaylı zəifliklər

Nəşrin tarixi:            26.12.2011
Dəyişikliyin tarixi:   28.12.2011
Təhlükə:  Yüksək
Düzəlişlərin mövcudluğu:  Bəli
Zəifliklərin miqdarı:               5
CVSSv2 reytinq:      (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:9.3/Temporal:8.1
 (AV:N/AC:M/Au:N/C:N/I:N/A:C/E:H/RL:O/RC:C) = Base:7.1/Temporal:6.2
 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
 (AV:N/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9/Temporal:6.7
 (AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:7.5/Temporal:5.5
CVE ID:     CVE-2011-4862
 CVE-2011-4313
 CVE-2011-4122
İstismarın vektoru: Uzaqlaşdırılmış
Təsir:       Xidmətdə imtina
 İmtiyazların artımı
 Təhlükəsizlik məhdudiyyətlərinin yoxlanılması
 Sistemin nüfuzdan salması
CWE ID:   Məlumat yoxdur
Eksploit mövcudluğu:             Məlumat yoxdur
Zəif məhsullar:       FreeBSD 7.2
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0

Proqram:
FreeBSD 7.3
FreeBSD 7.4
FreeBSD 8.1
FreeBSD 8.2
FreeBSD 9.0

Aşkar edilmiş zəifliklər uzaqlaşdırılmış istifadəçiyə təhlükəsizliyin bəzi məhdudiyyətlərini keçməyə, xidmətdə imtinanı çağırmağa, öz imtiyazlarını yüksəltməyə və məqsədli sistemi nüfuzdan salmağa imkan verir.

İstehsalçının saytı: http://www.freebsd.org/

Qərar: Zəifliyin aradan qaldırması üçün istehsalçının saytında düzəlişləri qurun.

İstinadlar:
FreeBSD-SA-11:10.pam: pam_start() does not validate service names
FreeBSD-SA-11:09.pam_ssh: pam_ssh improperly grants access when user account has unencrypted SSH private keys
FreeBSD-SA-11:08.telnetd: telnetd code execution vulnerability
FreeBSD-SA-11:07.chroot: Code execution via chrooted ftpd
FreeBSD-SA-11:06.bind: Remote packet Denial of Service against named(8) servers

Mənbə: www.securitylab.ru



Adobe Reader/Acrobat-da sərbəst kodun icrası

Nəşrin tarixi:           07.12.2011
Dəyişikliyin tarixi:    11.01.2012
Ciddilik səviyyəsi: Kritik
Düzəlişlərin mövcudluğu:   Bəli
Zəifliklərin miqdarı:                2
CVSSv2 reytinq:      (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:H/RL:O/RC:C) = Base:10/Temporal:8.7
CVE ID:     CVE-2011-2462
 CVE-2011-4369
 CVE-2011-2445
 CVE-2011-2450
 CVE-2011-2451
 CVE-2011-2452
 CVE-2011-2453
 CVE-2011-2454
 CVE-2011-2455
 CVE-2011-2456
 CVE-2011-2457
 CVE-2011-2458
 CVE-2011-2459
CVE-2011-2490
İstismarın vektoru:  Uzaqlaşdırılmış
Təsir:       Sistemin gözdənsalması
CWE ID:   Məlumat yoxdur
Eksploi tmövcudluğu:              Zəifliyin aktiv istismarı
Zəif məhsullar:        Adobe Acrobat 9.x
Adobe Acrobat X 10.x
Adobe Reader 9.x
Adobe Reader X 10.x

Zəif versiyalar:
Windows və Macintosh üçün Adobe Reader X 10.1.1 və daha çox erkən versiyalar
Windows, Macintosh və UNIX üçün Adobe Reader 9.4.6 və daha çox erkən versiyalar
Windows və Macintosh üçün Adobe Acrobat X 10.1.1 və daha çox erkən versiyalar
Windows və Macintosh üçün Adobe Acrobat 9.4.6 və daha çox erkən versiyalar

Təsvir:
1. Zəiflik U3D-u məlumatlarının emalı zamanı meydana çıxan səhvə görə mövcuddur. Uzaqlaşdırılmış istifadəçi yaddaşın korlanmasına səbəb ola bilər və məqsədli sistemdə sərbəst kodu yerinə yetirə bilər.

Qeyd: Zəiflik hal-hazırda fəal istismar edilir.

2. Zəiflik RPC komponentindəki səhvə görə mövcuddur.Uzaqlaşdırılmış istifadəçi yaddaşın korlanmasına səbəb ola bilər  və məqsədli sistemdə sərbəst kodu yerinə yetirə bilər.

Qeyd: Zəiflikhal-hazırdafəalistismaredilir.

3.  Əlavə Adobe Flash Player-in zəif versiyasından istifadə edir.

Adobe Flash Player-də zəifliklərin ətraflı təsviri ilə burada tanış olmaq olar:

http://www.securitylab.ru/vulnerability/409995.php

İstehsalçının saytı: http://www.adobe.com/products/reader.html

Çözümlər:
Windows ƏS-də zəifliyin aradan qaldırması üçün istehsalçının saytından 9.4.7 versiyasını təyin edin. Unix 9.x üçün Adobe Reader/Acrobat X və Adobe Reader düzəldilməsi 10 yanvar 2012-ci ildə mümkün olacaq.

İstinadlar:
APSA11-04:Security Advisory for Adobe Reader and Acrobat
APSB11-30: Security updates available for Adobe Reader and Acrobat 9.x for Windows
APSB12-01: Security updates available for Adobe Reader and Acrobat

Mənbə: www.securitylab.ru



Təhlükəsizlik Boşluğu KTB11-6A

Microsoftun məhsullarında yeni boşluqlar aşkarlanmışdır.
Microsoft bir neçə məhsulu üçün təhlükəsizlik yeniləmələri buraxmışdır.
İlkin açıqlanma tarixi:  24.05.2011
Son yenilənmə tarixi:   
Ciddilik səviyyəsi:  Yüksək

Təsirlənən sistemlər 

  • Microsoft PowerPoint
  • Microsoft Windows Server
  • Avaya Messaging Application Server
  • Avaya Meeting Exchange
  • Avaya Communication Server 1000 Telephony Manager 4.0
  • Avaya CallPilot
  • Avaya Aura Conferencing

CVE: CVE-2011-1270, CVE-2011-1269, CVE-2011-1248
BID: 47730, 47700, 47699

Təsviri
Microsoft bir neçə məhsulu üçün təhlükəsizlik yeniləməsi buraxmışdır. Bu boşluqların ikisi PowerPoint faylları aktivləşən zaman tam bilinməyən səbəblərdən mövcud olur. Bu boşluqdan istifadə etmək üçün bədəməl istifadəçini zərərli faylı açmağa məcbur etməlidir. Bədəməl boşluqdan faydalandığı zaman uzaqdan kod aktivləşdirmə əməliyyatlarını yerinə yetirə bilər. Microsoft üçüncü təhlükəsizlik yeniləməsini NetBIOS-un tətbiqi proqramı Windows Internet Name Service (WINS) üçün buraxmışdır. Bu boşluqdan faydalanmaq üçün servisə zərərli bir əmr göndərərək onu aktivləşdirmək lazımdır. Bu boşluqdan tam istifadə zamanı bədəməlin SYSTEM səviyyəsində (Administrator) uzaqdan kod aktivləşdirməsi mümkündür.

Təsirləri
Uzaqdan kod aktivləşdirmə

Çözümlər
Yeniləmələr mövcuddur və bu yeniləmələrdən istifadə olunmalıdır.
Windows Server 2003 əməliyyat sistemləri aşağıdakı yeniləmələrdən istifadə edə bilərlər.

Əməliyyat Sistemi

Təhlükə səviyyəsi

Yeniləmə

Windows Server 2003 Service Pack 2

Yüksək

MS09-039

Windows Server 2003 x64 Edition Service Pack 2

Yüksək

MS09-039

Windows Server 2003 with SP2 for Itanium-based Systems

Yüksək

MS09-039

İstinadlar
http://www.securityfocus.com/bid/47699
http://www.securityfocus.com/bid/47700
http://www.securityfocus.com/bid/47730
http://www.microsoft.com/technet/security/bulletin/MS11-035.mspx
http://www.microsoft.com/technet/security/Bulletin/MS11-036.msp

 

ARXIV

Təhlükəsizlik Boşluğu KTB10-1A

Təhlükəsizlik Boşluğu KTB10-2A

Təhlükəsizlik Boşluğu KTB10-3A

Təhlükəsizlik Boşluğu KTB11-4A

Təhlükəsizlik Boşluğu KTB11-5A

Təhlükəsizlik Boşluğu KTB11-6A

 

 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.