მოგესალმებით, ძვირფასო მკითხველებო დღევანდელი ჩვენი განხილვის თემა იქნებ ამ კვირის მნიშვნელოვანი Vulnerability და ქსელური სისუსტეები, დღევანდელი განხილვა მინდა დავიწყო ამ კვირაში აღმოჩენილი PHP-ს Vulnerability-ით.

 

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability არღერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-2329
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: PHP 5.4.x, PHP 5.4.x ვერსია 5.4.3 ვერსიამდე.

არწერა:

Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პრობლემა არსებობს  apache_request_headers()-ში შეცდომის გამო, ამ შეცდომის გამოყენებით შემტევს შეუძლია გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, ეს პრობლემა ძალიან მწვავედ დგას ისეთ ორგანიზაციებისთვის ვისაც გახსნილი აქვს თავის სერვერზე ფაილების ატვირთვის ფუნქცია.

მწარმოებლის web მისამართი: http://www.php.net/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოვწეროთ მწარმოებლის საიტიდან განახლებული ვერსია 5.4.3,  გადმოსაწერი ლინკი მითითებულია ქვემოთ:

ლინკი:

http://www.php.net/archive/2012.php#id2012-05-08-1

განხილვის შემდეგი თემაა Adobe Illustrator, ნაპოვნია 5 მაღალი დონის Vulnerability.

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability აღჭერილობა : მაღალი
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 5
CVE ID:

  • CVE-2012-0780
  • CVE-2012-2023
  • CVE-2012-2024
  • CVE-2012-2025
  • CVE-2012-2026

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: Adobe Illustrator CS5 15.x
Vulnerable products:

Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Windows
Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Macintosh.

 

არწერა:
Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პირველი 4 ექსპლოიტი უცნობი შეცდომის გამო არსებობს როგორც მწარმოებელი იუწყება ჯერ არ არის ნაპოვნი შეცდომა რის შედეგადაც მუშაობს ეს ექსპლოიტი 5 არსებობს იმის გამო, რომ JPEGFormat.aip გამოყენებისას ხდება overflow შემტევს შეუძლია წინასწარ გამზადებული JPEG  ფაილის საშუალებით ატაკერს შეუძლია გამოიწვიოს დინამიური მეხსიერების გადავსება და განახორციელოს კოდის გაშვება სისტემაზე. ინტერნეტ სივრცეში ეს ექსპლოიტი ღიად არ მოიპოვება ასევე რამოდენიმე დახურულ ფორუმზეც ვერ მოიძებნა, ექსპლოიტი ოფიციალურად კიდევ კარგა ხანს არ დაიდება ღიად მაგრამ ჩემი რჩევა იქნება მაინც განაახლოთ პროდუქტი.

მწარმოებლის web მისამართი: http://www.adobe.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოიწერეთ  CS6.

ლინკი:
http://www.adobe.com/support/security/bulletins/apsb12-10.html

როგორც არ უნდა გაგიკვირდეთ განხილვის შემდეგი თემაა Red Hat Enterprise Linux, ეს ოპერაციული სისტემა გამოირჩევა თავისი უსაფრთხოებით, Red Hat Enterprise-ი უფრო მეტად გამოიყენება სერვერის ოპერაციულ სისტემად, მას აღიარებენ როგორც ერთ-ერთი ყველაზე დაცულ სისტემას ძალიან იშვიათია როდესაც ამ სისტემაზე რაიმე სახის Vulnerability-ს პოულობენ, მართალია ეს Vulnerability აღწერილობაში დაბალი დონის არის, მაშ ასე:

გამოქვეყნების თარითი: 04.05.2012
ცვლილებების თარიღი: 04.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 3
CVE ID:

  • CVE-2011-3638
  • CVE-2011-4086
  • CVE-2011-4127
  • CVE-2012-0028
  • CVE-2012-0207

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:
Red Hat Enterprise Linux Desktop 5
Red Hat Enterprise Linux 5 (Server)

აღწერა:
ეს Vulnerability შემტევს საშუალებას აძლევს განახორციელოს DoS შეტევა, როგორც ფორუმებზე წერენ (მე არ მომეცა საშუალება დამეტესტა პირადად ყოველ შემთხვევაში ჯერ) სერვერის გასაჩერებლად არ არის საკმარისი ერთ  ან ორი შემტევი ბოტ კომპიუტერი საშუალო მომაცემების სერვერს 4-5 ბოტი ყოფნის.

დეტალურად შეგიძლიათ გაეცნოთ აქ

http://www.securitylab.ru/vulnerability/409037.php
http://www.securitylab.ru/vulnerability/413053.php
http://www.securitylab.ru/vulnerability/413561.php

მწარმოებლის web მისამართი: http://www.redhat.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ და დააყენეთ განახლება

ლინკი:
https://rhn.redhat.com/errata/RHSA-2012-0107.html
https://bugzilla.redhat.com/show_bug.cgi?id=771764

 

ჩვენი განხილვის შემდეგი თემაა Apache, ამ პროდუქტზე შემიძლია ვთქვა რომ ჯერ-ჯერობით Apache სამომხმარებლო ბაზრის დიდ ნაწილს ფლობს არის მისი ანალოგები მაგრამ ჯერ-ჯერობით სრულყოფილი არცერთი არაა მოდით ვნახოთ რა გაჭირებია Apache-ს.

 

გამოქვეყნების თარითი: 03.05.2012
ცვლილებების თარიღი: 03.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არ არსებობს (არსებობს მოგვარების ინსტრუქცია)
Vulnerability რაოდენობა :
CVE ID:   CVE-2011-3620

ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Apache Qpid 0.x შესაძლოა სხვა ვერსიებიც.

აღწერა:
Vulnerability-ს დახმარებით შესაძლებელია სისტემაში არსებული შეზღუდვების გვერდის ავლა, პრობლემა დაკავშირებულია პაროლის აუტენტიფიკაციის არ შემოწმებასთან. როგორც გავარკვიე ამ Vulnerability ძალიან რთულია სისტემაში შეღწევა თან ექსპლოიტი ლოკალურია, თავის დაზღვევის მიზნით მაინც გირჩევთ გადახედოთ კონფიგურაციას და ჩაასწოროთ

მწარმოებლის web მისამართი: http://apache.org/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლება SVN რეპოზიტორიიდან

ლინკი:
https://issues.apache.org/jira/browse/QPID-3652
https://reviews.apache.org/r/2988/diff/
https://bugzilla.redhat.com/show_bug.cgi

Windows

  • OS Windows (თვითონ ოპერაციულ სისტემაში )
  • Microsoft .NET Framework 4
  • Microsoft Office
  • Pidgin
  • McAfee

Mac OS

  • Apple Safari 5.1.7 ვერსიამდე

WEB

  • WordPress Login With Ajax
  • Genium CMS (პრობლემა მოუგვარებელია)
  • Drupal 7.13 მდე
  • Drupal cctags 7.x-1.10 ვერსიამდე

რამოდენიმე მათგანი თვითონ დატესტილი მაქვს მაგრამ ტესტირების ვიდეო ვერ დავდებ საიტის წესწბიდან გამომდინარე, მომავალში შევეცდები რაიმე სახის გამოსავალი გამოვძებნო, თუ რაიმე სახის კითხვა გაგიჩნდათ შეგიძლიათ დაწეროთ კომენტარში ან მომწეროთ მეილზე: r.karchava@gmail.com