Categories
უსაფრთხოება

Security Audit – Debian Vulnerability

Security Audit

მოგესალმებით ძვირფასო მკითხველებო, დიდი პაუზის შემდეგ მინდა მოგესალმოთ და დღევანდელი ჩემი სტატიის თემა იქნება Linux Debian–ის Vulnerability.  Debian GNU/Linux 6.0 აღმოჩენილია Vulnerability.

გამოქვეყნების თარითი:  30.05.2013
ცვლილებების თარიღი:  30.05.2013
Vulnerability აღწერილობა : მაღალი
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 14

CVE-2013-2837
CVE-2013-2838
CVE-2013-2839
CVE-2013-2840
CVE-2013-2841
CVE-2013-2842
CVE-2013-2843
CVE-2013-2844
CVE-2013-2845
CVE-2013-2846
CVE-2013-2847
CVE-2013-2848
CVE-2013-2849
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:  Debian GNU/Linux 6.0

Vulnerable versionsDebian GNU/Linux ვერსიამდე 7.0 (wheezy)

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს chromium ბრაუზერში არსებული Vulnerability–ს გამო.

მწარმოებლის web მისამართი: http://www.debian.org/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ Debian GNU/Linux 70 მწარმოებლის საიტიდან.

ლინკი: http://www.debian.org/security/2013/dsa-2695

Linux Ubuntu დამწყებთათვის

მოგესალმებით ძვირფასო მკითხველებო, დღევანდელი ჩვენი სტატიის თემა იქნება Linux Ubuntu-თან დაკავშირებული რჩევები ეს შეეხება როგორც პროგრამულ უზრუნველყოფას ასევე სისტემურ რჩევებს და რჩევებს უსაფრთხოებაზე. მაშ ასე ოპერაციული სისტემა დაყენებულია (სისტემის ინსტალაციას არ განვიხილავ მისი სიმარტივის გამო)

სისტემის დაყენების შემდეგ, თუ თქვენს ქსელში არის DHCP სერვერი კომპიუტერი ip მისამართშ ავტომატიურად მიიღებს წინააღმდეგ შემთხვევაში მოგიწევთ ხელით გაწეროთ.

როგორც სურათიდან ჩანს 1 აღნიშნულ სურათზე სისტემამ ip მისამსართი აიღო ავტომატურად DHCP სერვერისგან 2 შემთხვევაში კი ჩვენ ხელით მოვახდინეთ ip მისამართის გაწერა სისტემაში. სისტემის ip მისამართის და DNS სერვერის გაწერის შემდეგ თუ ყველაფერი კორეკტულად გავაკეთეთ მაშინ უნდა შევძლოთ ინტერნეტთან წვდომა შეგვიძლია მარტივად შევამოწმოთ ტერმინალიდან ბრძანებით

$ ping google.com

ამ ყველაფერის შემდეგ პირველი რასაც გირჩევთ ეს არის სისტემის განახლება.

აპლიკაციის გახსნის შემდეგ დააჭირეთ Check შემდეგ კი Install Updates ეს ავუცილებელია დაიმახსოვრეთ ყოველთვის სისტემის განახლება უპირველეს ყოვლისა.

გირჩევთ დააყენეთ  Synaptic package manager დაყენება შეგიძლიათ ubuntu software center ძებნის გრაფაში ჩაწერეთ synaptic package manager

 

დაკლიკეთ Synaptic package manager და გახსნილ ფანჯარაში დააჭირეთ install

ან გახსენით ტერმინალი და აკრიფეთ ბრძანება

$ sudo apt-get install synaptic

სისტემა მოგთხოვთ პაროლს დაუდასტურეთ პაროლი შემდეგ y რათა დაეთანხმოთ პროგრამის ინსტალაციას, სისტემა დააყენებს synaptic

სისტემის განახლება შესაძლებელია ასევე ტერმინალიდან

$ sudo apt-get update
$ sudo apt-get upgrade

შესაძლოა სისტემამ განახლების შემდეგ მოითხოვოს სისტემის გადატვირთვა გადატვირთეთ სისტემა.

სისტემაში შესვლის შემდეგ დავიწყოთ სამომხმარებლო პაკეტების დაყენება ჯერ მოდით ჩამოვთვალოთ რა სამომხმარებლო პაკეტები გვინდა

internet browsers

Firefox  (სისტემას მოყვება)
Google Chrome
Opera
Google Chromium

VoIP კლიენტი

Skype

torrent კლიენტი

Flush
Transmission

ვიდეო Player

UMPlayer
VLC

ტექსტური რედაქტორი

OpenOffice
LibreOffice

სხვა

Teamviewer
Remmina
Twitter-კლიენტი
Gimp
PDF

ეს იმ პროგრამების მოკლეჩამონათვალია რომელიც პირველ როგში შეიძლება დაგჭირდეთ ამ პროგრამების დაყენება შეგიძლიათ ისევე როგორც დავაყენეთ Synaptic package manager. შემდეგ სტატიებში განვიხილავთ ისეთი პროგრამების დაყენებას რომლებსაც სჭირდება კონფიგურაციის ფაილებში ჩვენი ჩარევა.

შევაჯამოთ დღევანდელი სტატია ჩვენ გვაქვს ოპერაციული სისტემა Linux რომელიც განახლებულია (უკან დარჩა ვირუსები და მასთან დაკავშირებული პრობლემები) გვაქვს სამომხმარებლო პროგრამების საკმაოდ ნორმალური სია რომელიც აუცილებლად გვჭირდება შემდეგ სტატიაში ცოტაოდენი უსაფრთხოებაზე და უფრო სპეციფიური პროგრამების დაყენებას განვიხილავთ.

 

Categories
Apple Microsoft უსაფრთხოება

Security Audit part 1

მოგესალმებით ძვირფასო მკითხველებო გასული 15 დღის  Security Audit-ის თემა როგორც ყოველთვის არის გასული კვირის შეფასება Cyber სამყაროში, დღევანდელი Security Audit-ი მინდა დავიწყო Microsoft Windows-ით.

Microsoft Windows

 

მიმდინარე თვის პირველი კვირა არც ისე სახარბიელო აღმოჩნდა კომპანია Microsoft-თვის Security მხრივ ყველაზე მნიშვნელოვანი რა პრობლემაც ქონდა კომპანიას Security ეს არის Microsoft XML Core Services, როელიც Security Update ჯერ კიდევ არ არსებობს სამაგიეროდ არსებობს ექსპლოიტის კოდი ღია წვდომაზე რომლის გადმოწერა და თავისი მიზნებისთვის გამოყენება შეუძლია ნებისმიერ მსურველს ასე რომ გაითვალისწინეთ რჩევა და დახურეთ ეს პრობლემა თქვენ თვითონ.

Microsoft XML Core Services

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : კრიტიკული
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1889
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: 

Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft XML Core Services (MSXML) 3.x
Microsoft XML Core Services (MSXML) 4.x
Microsoft XML Core Services (MSXML) 5.x
Microsoft XML Core Services (MSXML) 6.x

Vulnerable versions:

Microsoft Office 2003
Microsoft Office 2007
Microsoft XML Core Services 3.x
Microsoft XML Core Services 4.x
Microsoft XML Core Services 5.x
Microsoft XML Core Services 6.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის ობიექტზე მიმართვის დროის შეცდომის გამო მეხსიერებაში, რომელიც არაკორექტულად იყო ინიციალიზებული.


მწარმოებლის web მისამართი: www.microsoft.com

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრის პატჩი არ არსებობს ამ დროისთვის არსებობს მისი გამოსწორების ინსტრუქცია http://support.microsoft.com/kb/2719615

დეტალურად მწარმოებლის საიტზე: http://technet.microsoft.com/en-us/security/advisory/2719615

რამოდენიმე სიტყვით ვიტყვი, რომ ეს ექსპლოიტი შესულია metasploit მინაცემთა ბაზაში, რაც იმას ნიშნავს, რომ ნებისმიერ მომხმარებელს ვისაც metasploit იყენებს თავისუფლად შეუძლია გამოიყენოს ეს Vulnerability თქვენს წინააღმდეგ რჩევის სახით გეტყვით, რომ თუ თქვენ იყენებთ ზემოთ აღნიშნულ პროდუქტს, აუცილებალ მიყევით ბმულს პრობლემის აღმოფხვრის და ჩაასწორეთ პრობლემა.

P.S.

ინტერნეტში ტესტები ვიპოვე მხოლოდ ოპერაციულ სისტემაზე Windows xp sp3 IE 6.0 და IE 7.0 ტესტები ჩავატარე

Microsoft Windows 7

Internet Explorer 8

ბრძანებაზე show targets

როგორც ხედავთ Microsoft Windows 7 შედის პირველ ცდაზე რატომღაც ცივი უარი მივიღე

ბრაუზერს გამოჰქონდა შეტყობინება

სულ ცოტა დაკვირვების შემდეგ შემტევი აღმოაჩენს თავის შეცდომას და ექსპლოიტი იმუშავებ, ასე რომ ეს ექსპლოიტი ნამდვილად მუშაობს ოპერაციულ სისტემაზე Windows 7.

შემდეგი პრობლემა Microsoft ფირმის ეს არსის Internet Explorer, შესაძლებელი გახდა Internet Explorer კომპრომენტაცია.

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-1875
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Internet Explorer 8

Vulnerable versionsMicrosoft Internet Explorer 8.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს მონაცემის დამუშავების შეცდომის გამო Same ID.  მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული ვებ გვერდის საშუალებით გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

მწარმოებლის web მისამართი:  http://www.microsoft.com/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

Internet Explorer ამ პრობლემის გარდა ჰქონდა კიდევ არა ნაკლები პრობლემა არა მხოლოდ ამ ვერსიაზე არამედ Microsoft Internet Explorer 6.x, Microsoft Internet Explorer 7.x, Microsoft Internet Explorer 8.x, Microsoft Internet Explorer 9.x, ამ Vulnerability პრიორიტეტი დაბალია მაგრამ მაინც საინტერესოა იმათთვის რომლებსაც დეტალები აინტერესებს Vulnerability CVE-2012-1882.

Microsoft  პრობლემები ქონდა ამ თვეში ასევე Microsoft Lync 2010 დაკავშირებით

გამოქვეყნების თარითი:  13.06.2012
ცვლილებების თარიღი:  13.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 4
CVE ID: CVE-2011-3402;  CVE-2012-0159;  CVE-2012-1849;  CVE-2012-1858.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: Microsoft Lync 2010

Vulnerable versionsMicrosoft Lync 2010, Microsoft Lync 2010 Attendee.

აღწერა: აღმოჩენილი Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა განახორციელოს XSS შეტევა და კომპრომენტაცია გაუკეთოს მთელს სისტემას.

Microsoft ასევე პრობლემები ჰქონდა Microsoft Dynamics AX Enterprise Portal, Microsoft Communicator 2007, ასევე მაღალი პრიორიტეტის Vulnerability ჰქონდა RDP протоколе в Microsoft Windows თითქმის ყველა პლატფორმაზე CVE-2012-0173, მაღალი პრიორიტეტი ჰქონდა Microsoft .NET Framework ვერსიებზე Microsoft .NET Framework 2.x, Microsoft .NET Framework 3.x, Microsoft .NET Framework 4.x

 

ამ თვის დასაწყისი არასახარბიელო იყო Google Chrome ასევე Opera -თვის. უკვე მერემდენეჯერ Google Chrome აქვს პრობლემები უსაფრთხოებასთან ამჯერად 7  Vulnerability აქვს

გამოქვეყნების თარითი:  14.06.2012
ცვლილებების თარიღი:  14.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 7
CVE ID: CVE-2012-2034;  CVE-2012-2035;  CVE-2012-2036;  CVE-2012-2037;  CVE-2012-2038;  CVE-2012-2039;  CVE-2012-2040.
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Google Chrome 19.x

Vulnerable versionsGoogle Chrome 19.x

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, როგორც ირკვევა პრობლემა არა თვითონ Google Chrome არამედ Adobe Flash Player. პრობლემა აქვს Adobe AIR 3.x და Adobe Flash Player 11.x

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლების პაკეტი მწარმოებლის საიტიდან.

შემდეგი ჩვენი განხილვის თემაა WordPress.

დიდი რაოდენობით Vulnerability აქვს WordPress, მათ დეტალურ განხილვას არ შეუდგები უბრალოდ ჩამოვწერ რა პრობლემები აქვს.

ordPress RBX Gallery Plugin; rdPress Top Quark Architecture Plugin; WordPress wpStoreCart Plugin; WordPress NS Utilities; WordPress kk Star Ratings; WordPress PDW File Browser; WordPress Mac Photo Gallery; WordPress Front File Manager; WordPress PICA Photo Gallery; WordPress SFBrowser; WordPress Annonces; WordPress Nmedia Member Conversation; WordPress Front End Upload; WordPress Omni Secure Files.

ზემოთ ჩამოთვლილი Vulnerability უმრავლესობა მაღალი კატეგორიისა და მათი მოგვარების პატჩები არ არსებობს ასე რომ გირჩევთ გადახედოთ თიტოეულს დეტალურად თუ რომელიმე მათგანი თქვენს WordPress ან შეცვალეთ გამოყენებული პლაგინი მისი რომელიმე ალტერნეტივით ან მწარმოებლის საიტზე მოძებნეთ მისი მოგვარების ინსტრუქცია.

შემდეგი განხილვის თემაა Apple iTunes

 

გულგატეხილი ამ თვეს არც Apple დარჩა საკმაოდ სერიოზული 2 Vulnerability იქნა აღმოჩენილი Apple iTunes.

გამოქვეყნების თარითი:  18.06.2012
ცვლილებების თარიღი:  18.06.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 2
CVE ID:   CVE-2012-0672; CVE-2012-0677
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Apple iTunes 10.x

Vulnerable versionsApple iTunes 10.x ვერსია  10.6.3 ვერსიამდე.

აღწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

Vulnerability არსებობს შეცდომის გამო (.m3u) ფორმატის ფლეილისტის დამუშავებისას, მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული (.m3u) ფაილის საშუალებით გადაავსოს დინამიური მეხსიერება და გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

შენიშვნა: Vulnerability არ ვრცელდება Apple iTunes Mac OS X Lion თვის.

მწარმოებლის web მისამართი:  http://www.apple.com/itunes/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ ბოლო ვერსიის პროდუქტი 10.6.3 მწარმოებლის საიტიდან.

 

 

Categories
უსაფრთხოება

Security Audit

მოგესალმებით ძვირფასო მკითხველებო კვირის  Security Audit-ის თემა როგორც ყოველთვის არის გასული კვირის შეფასება Cyber სამყაროში, დღევანდელი Security Audit-ი მინდა დავიწყო ჩემი ერთ ერთი უსაყვარლესი ოპერაციული სისტემით FreeBSD.

ჩვენი დღევანდელი Security Audit-ის პირველი თემა იქნება: ეგრეთ წოდებული “ბრუთფორს” შეტევა FreeBSD-ზე.

ჩემი სუბიექტური აზრით მე ვთვლი რომ სერვერულ პლატფორმაზე  FreeBSD საუკეთესო ოპერაციული სისტემაა, Red Hat Enterprise Linux არ ვადარებ რადგან  Red Hat არის კომერციული პროდუქტი FreeBSD  კი არის open source, CentOS ჩემი ხედვით ჯობია, ეს შეტევა არის ძველ ვერსიებზე აღმოჩენილი.

გამოქვეყნების თარითი:  31.05.2012
ცვლილებების თარიღი:  31.05.2012
Vulnerability აღწერილობა : დაბალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-2143
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products: FreeBSD 8.0, FreeBSD 8.1
Vulnerable versions FreeBSD 8.0, FreeBSD 8.1

არწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა მიიღოს მნიშვნელოვანი ინფორმაცია სისტემაში.

Vulnerability არსებობს შეცდომის გამო პროგრამირებაში DES რეალიზაციაში, გამოყენებულ crypt() ფუნქციაში მონაცემების გადამუშავებისას.

შენიშვნა:  Vulnerability არ ვრცელდება მარტო იმ სისტემებზე, რომლებიც იყენებენ ფუნქციას crypt(), ასევე ვრცელდება სისტემებზე რომლებიც იყენებენ crypt() ფუნქციას მხოლოდ 7-bit ASCII გადამუშავებისთვის.

მწარმოებლის web მისამართი: http://www.freebsd.org/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლება მწარმოებლის საიტიდან.

დეტალურად მწარმოებლის საიტზე: http://security.freebsd.org/advisories/FreeBSD-SA-12:02.crypt.asc

P.S. ამ Vulnerability გამოყენება ფაქტიურად შეუძლებელია იმ მიზეზების გამო, რომ რორც კი სისტემაზე ეგრეთ წოდებული “ბრუთფორს” შეტევა დაიწყება დიდი შანსია რომ დაიბლოკოს (cisco asa, firewall, fail2ban) გააჩნია სიტუაციას, ჩემის აზრით იმ ადამიანებს ვისაც თავიანთ სერვერზე FreeBSD უყენიათ და ახორციელებენ მონიტორინგს თავიანთი სერვერის ეს პრობლემა ფაქტიურად არ შეეხებათ თანაც FreeBSD 9.0 ოფიციალურად გამოვიდა 12 იანვარს 2012 წელს.

ჩვენი დღევანდელი Security Audit-ის მეორე თემა იქნება: Denial of service in the Linux Kernel

გამოქვეყნების თარითი:  15.11.2011
ცვლილებების თარიღი:   30.05.2012
Vulnerability აღწერილობა : დაბალი
პატჩი : არსებობს ინსტრუქცია
Vulnerability რაოდენობა : 1
CVE ID: CVE-2011-4131
ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Linux Kernel 2.6.x
Vulnerable versions Linux Kernel

აღწერა: Vulnerability საშუალებას იძლევა სისტემაზე განხორციელდეს DoS შეტევა და სისტემამ შეწყვიტოს მუშაობა, შემტევს შეუძლია სისტემა დააკავშიროს მავნე NFSv4 სერვერს და გამოიწვიოს სისტემის მუშაობის შეწყვეტა.

მწარმოებლის web მისამართი:  www.kernel.org

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად გამოიყენეთ გამართული GIT რეპოზიტორია.

წყარო: http://www.spinics.net/lists/linux-nfs/msg25288.html

ჩვენი დღევანდელი Security Audit-ის მესამე თემა იქნება: პოტენციური ბექდორი Microsoft Windows

 

გამოქვეყნების თარითი: 30.05.2012
ცვლილებების თარიღი:  31.05.2012
Vulnerability აღწერილობა :
პატჩი :
Vulnerability რაოდენობა : 1
CVE ID: არ არის ცნობილი
ექსპლოიტის ტიპი

Vulnerable products: Microsoft Windows XP Home Edition, Microsoft Windows XP Professional, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows Storage Server 2003, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Vista, Microsoft Windows Server 2008, Microsoft Windows 7.

Vulnerable versions
 Microsoft Windows XP, Microsoft Windows Server 2003, Microsoft Windows Vista, Microsoft Windows Server 2008, Microsoft Windows 7.

არწერა: ლოკალურ მომხმარებელს შეუძლია წვდომა მიიღოს ლოკალურ სისტემაზე მომატებული პრივილეგიებით. SecurityLab არ მიიჩნევს ამ შეცდომას Vulnerability-ად.

 

ჩვენი დღევანდელი Security Audit-ის მეოთხე თემა იქნება: Symantec Endpoint Protection

გამოქვეყნების თარითი:  31.05.2012
ცვლილებების თარიღი:   31.05.2012
Vulnerability აღწერილობა : საშუალო
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-0289 CVE-2012-0294 CVE-2012-0295
ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Symantec Endpoint Protection 12.x, Symantec Endpoint Protection Manager 12.x
Vulnerable versions Symantec Endpoint Protection 12.1 RU1-MP1, შესაძლოა სხვა ვერსიებიც

არწერა: Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე.

მწარმოებლის web მისამართი: http://www.symantec.com/endpoint-protection

პრობლემის აღმოფხვრა: დააყენეთ ახალი ვერსია  12.1 RU1-MP1 მწარმოებლის საიტიდან.

წყარო: http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2012&suid=20120522_01

 

ჩვენი დღევანდელი Security Audit-ის მეხუთე თემა იქნება: Denial of service with Asterisk

გამოქვეყნების თარითი:  30.05.2012
ცვლილებების თარიღი:   30.05.2012
Vulnerability აღწერილობა : საშუალო
პატჩი : არსებობს
Vulnerability რაოდენობა : 2
CVE ID: CVE-2012-2947 CVE-2012-2948
ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Asterisk 1.x, Asterisk 10.x
Vulnerable versions Asterisk ვერსიამდე 1.8.12.1, Asterisk ვერსიამდე 10.4.1

არწერა: Vulnerability საშუალებას იძლევა სისტემაზე განხორციელდეს DoS შეტევა, Vulnerability არსებობს შეცდომის გამო დრაივერში IAX2 ფუნქციაში handle_request_update() ფაილში channels/chan_sip.c როდესაც კავშირზე ხართ დარეკვის ღილაკზე დაჭერილი როცა გაქვთ მოშორებულ მომხმარებელს შეუძლია განახორციელოს DoS შეტევა, ამ შეტევის განხორციელებისას საჭიროა Asterisk იყოს კონფიგურირებული შემდეგნაირად, რომ mohinterpret=passthrough ანუ დარეკვის ღილაკზე როდესაც დაჭერილი გაქვთ და ხელს არ უშვებთ არ უნდა უკრავდეს მუსიკას, ასევე Vulnerability არსებობს SCCP (Skinny) დრაივერში შეცდომის გამო ფაილში channels/chan_skinny.c საუბრის შეწყვეტის მომენტში მოშორებულ მომხმარებელს შეუძლია განახორციელოს DoS შეტევა.

 

მწარმოებლის web მისამართი: http://www.asterisk.org/

პრობლემის აღმოფხვრა:  პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ და დააყენეთ ახალი ვერსია.

წყარო: http://downloads.asterisk.org/pub/security/AST-2012-007.html

http://downloads.asterisk.org/pub/security/AST-2012-008.html

 

ჩვენი დღევანდელი Security Audit-ის მეექვსე თემა იქნება: ეგრეთ წოდებული “ბრუთფორს” შეტევა PostgreSQL-ზე.

გამოქვეყნების თარითი:  31.05.2012
ცვლილებების თარიღი:   31.05.2012
Vulnerability აღწერილობა : დაბალი
პატჩი : არსებობს ინსტრუქცია
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-2143
ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: PostgreSQL 9.x
Vulnerable versions PostgreSQL 9.x

არწერა: Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა მიიღოს მნიშვნელოვანი ინფორმაცია სისტემაში.

მწარმოებლის web მისამართი:  http://www.postgresql.org/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ და დააყენეთ ახალი ვერსია.

წყარო: http://www.postgresql.org/about/news/1397/

 

ამ პროდუქტების გარდა არის რამოდენიმე პროდუქტი, რომლის განხილვას არ დავიწყებ უბრალოდ მოკლედ ჩამოვწერ:

 

  • Pro-Server EX
  • Yamamah
  • Restlet Framework
  • Belkin N150 Wireless Router
  • Symantec Web Gateway
  • OpenVMS
  • Xelex MobileTrack
  • HP Business Service Management
  • Citrix XenApp

VMware

  • VMware vMA

Cisco

  • Cisco IOS XR

Window

  • MapServer для Windows
  • Google Chrome

WEB

  • Drupal Amadou theme
  • Drupal Comment Moderation
  • Drupal Mobile Tools
  • WordPress Profile Builder
  • WordPress ALO EasyMail Newsletter
  • Jaow CMS
  • Apache Commons Compress

Linux

  • Linux Kernel mmap_sem
Categories
Apple უსაფრთხოება

Security Audit

მოგესალმებით ძვირფასო მკითხველობო დღევანდელი  Security Audit-ის თემა იგივე იქნება მოდით გავეცნოთ უახლოესი დღეების განმავლობაში რა ხდებოდა Cyber სამყაროში.

ჩვენი განხილვის პირველი ობიექტი იქნება: Cisco ASA

გამოქვეყნების თარითი:  22.05.2012
ცვლილებების თარიღი:  22.05.2012
Vulnerability აღწერილობა : დაბალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE- 2012-0335
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   Cisco Adaptive Security Appliance (ASA) 8.x
Vulnerable versions
:   Cisco ASA  8.4.3(8) ვერსიამდე.

არწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა მიიღოს მნიშვნელოვანი ინფორმაცია.

Vulnerability არსებობს შეცდომის გამო pass-through proxy authentication-ში. შემტევს შეუძლია მომხმარებელის შეცდომაში შეყვანით მოიპოვოს მისი მონაცემები (შესაძლებელია იყოს User და Password) მიიღოს წვდომა კრიტიკულ ინფორმაციასთან.

მწარმოებლის web მისამართი:   www.cisco.com/en/US/products/ps6120/

პრობლემის აღმოფხვრა:  პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან დააყენეთ ახალი ვერსია  8.4.3(8)

დეტალურად მწარმოებლის საიტზე:
http://www.cisco.com/web/software/280775065/89203/ASA-843-Interim-Release-Notes.html

 

ჩვენი განხილვის შემდეგი ობიექტი იქნება: LibreOffice

გამოქვეყნების თარითი:  21.05.2012
ცვლილებების თარიღი:  21.05.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 2
CVE ID: CVE-2012-1149
CVE-2012-2149
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:  LibreOffice 3.x
Vulnerable versions:  LibreOffice 3.4.4 Build 402,შესაძლოა სხვა ვერსიებიც

არწერა: Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას.

1.   Vulnerability არსებობს იმის გამო, რომ vclmi.dll ხდება ბუფერის გადავსება, ოპერატიული მეხსიერების გამოყოფა ჩასმული სურათისთვის. მოშორებულ მომხმარებელს შეუძლია სპეციალურად გამზადებული   JPEG ფაილის დახმარებით  DOC-ში ჩასმისას გამოიწვიოს დინამიური მეხსიერების გადავსება და განახორციელოს თვითნებური კოდის გაშვება მთელს სისტემაზე.

 2.   Vulnerability არსებობს შეცდომის გამო რომელიც ამოწმებს შესატანი ობიექტების მონაცემებს “WPXContentListener::_closeTableRow()”-ში   WPXContentListener.cpp დოკუმენტების გადამუშავებისას  Wordperfect. მოშორებულ მომხმარებელს შეუძლია გამოიწვიოს წარმადობის შემცირება და კომპრომენტაცია მოახდინოს მთელს სისტემაზე.

  მწარმოებლის web მისამართი:  http://www.libreoffice.org/

  პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ ახალი ვერსია 3.5.3

ჩვენი განხილვის შემდეგი  ობიექტი იქნება: RealPlayer

 

გამოქვეყნების თარითი:  21.05.2012
ცვლილებების თარიღი:  21.05.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 3
CVE ID:  CVE-2012-1904
CVE-2012-2406
CVE-2012-2411

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:   RealPlayer 15.x
Vulnerable versions:    RealPlayer 15.0.3.37 და წინა ვერსიები.
არწერა:   Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას.

1.  Vulnerability არსებობს  MP4 ფაილის გადამუშავების შეცდომის გამო, მოშორებულ მომხმარებელს შეუძლია განახორციელოს მეხსიერების დაზიანება  და განახორციელოს თვითნებური კოდის გაშვება მთელს სისტემაზე.

2.   Vulnerability არსებობს  შეცდომის გამო RealMedia ASMRuleBook  გადამუშავების დროს, მოშორებულ მომხმარებელს შეუძლია გაუშვას თვითნებური კოდი მთელს სისტემაზე.

3.  Vulnerability არსებობს  შეცდომის გამო RealJukebox Media  გადამუშავების დროს, მოშორებულ მომხმარებელს შეუძლია გამოიწვიოს ბუფერის გადავსება და  გაუშვას თვითნებური კოდი მთელს სისტემაზე.

 

მწარმოებლის web მისამართი:   http://europe.real.com/realplayer/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოწერეთ და დააყენეთ პროდუქტი მწარმოებლის საიტიდან 15.0.4.53 ვერსია.

 

ჩვენი განხილვის შემდეგი  ობიექტი იქნება: pidgin-otr

გამოქვეყნების თარითი:  21.05.2012
ცვლილებების თარიღი:  21.05.2012
Vulnerability აღწერილობა : საშუალო
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID:   CVE-2012-2369
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:    pidgin-otr 3.x (plugin for Pidgin)
Vulnerable versions    Pidgin pidgin-otr ვერსიები 3.2.1 -მდე 

არწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას.

Vulnerability არსებობს იმის გამო, რომ არასაკმარისად მუშავდება შემავალი მონაცემები “log_message_cb()”  ფუნქციაში  otr-plugin.c. ფაილში.  მოშორებულმა მომხმარებელშეუძლია გაუშვას  თვითნებური კოდი მთელს სისტემაზე.

 

მწარმოებლის web მისამართი:   http://www.cypherpunks.ca/otr/index.php

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოწერეთ და დააყენეთ პროდუქტი მწარმოებლის საიტიდან 3.2.1  ვერსია.

 

ჩვენი განხილვის შემდეგი  ობიექტი იქნება: Apple QuickTime

 

გამოქვეყნების თარითი:   18.05.2012
ცვლილებების თარიღი:  21.05.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 17
CVE ID:    CVE-2011-3458     CVE-2011-3459     CVE-2011-3460    CVE-2012-0265    CVE-2012-0658    CVE-2012-0659    CVE-2012-0660
CVE-2012-0661     CVE-2012-0663    CVE-2012-0664    CVE-2012-0665    CVE-2012-0666   CVE-2012-0667    CVE-2012-0668
CVE-2012-0669    CVE-2012-0670    CVE-2012-0671
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:     Apple QuickTime 7.x
Vulnerable versions     Apple QuickTime 7.7.2 ვერსიამდე

არწერა:  Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას.

Vulnerability არსებობს  TeXML დიდი რაოდენობით სეცდომების გამო, ტექსტური ტრეკების შეცდომით გადამუშავების გამო, შეცდომით გადამუშავებისას   H.264 კოდირების,  MP4 კოდირების არასწორად გადამუშავების გამო და ა.შ.

 

მწარმოებლის web მისამართი:    http://www.apple.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოწერეთ და დააყენეთ პროდუქტი მწარმოებლის საიტიდან  7.7.2  ვერსია.

ამ პროდუქტების გარდა არის რამოდენიმე პროდუქტი, რომლის განხილვას არ დავიწყებ უბრალოდ მოკლედ ჩამოვწერ:

WEB

  •  Pligg CMS
  • RuubikCMS
  • Vanilla Forums AboutMe
  • WordPress WassUp

PROGRAMS

  • 3D XML Player

წყარო: 

http://www.cypherpunks.ca/otr/index.php#news
http://www.openwall.com/lists/oss-security/2012/05/16/2
http://www.securitylab.ru

Categories
Linux

Linux ბირთვი განახლდა 3.4 ვერსიამდე

მოგესალმებით hi-tech.ge-ს ერთგულო მკითხველებო ამ სტატიის თემაა Linux-ის ბირთვის განახლება, რომელიც განახლდა 3.4 ვერსიამდე . ძირითადი ცვლილებელი:

  •  Nvidia GeForce 600 მხარდაჭერა  ‘Kepler’;
  •  RadeonHD 7xxx, მხარდაჭერა და ასევე  APU სერიის  Trinity;
  •  Intel Medfield გრაფიკის მხარდაჭერა;
  • განახლებები  btrfs ფაილური სისტემის;
  • უსაფრთხოების მოდული  Yama;
  • მხარდაჭერა  x32 ABI — 64-ბიტიანი რეჟიმით 32 ბიტიანი რეჟიმის მხარდაჭერა;
  •  Autoprobing — ავტომატური ჩამოტვირთვის მხარდაჟერა დამატებითი დრაივერების;
  •   x86 თავსებადი პროცესები;
  • გაუმჯობესებული  KVM და  Xen ვირტუალიზაცია;
  • გაუმჯობესებულია მეხსიერების მართვის სისტემა
  • ქსელური ფუნქციების გაუმჯობესება;
  • განახლებები ფაილურ სისტემებში  EXT4, FUSE, NFS, XFS, HFSplus, CIFS და GFS2.

სრული ცვლილებების სია შეგიძლიათ იხილოთ აქ.

წყარო: kernelnewbies.org

Categories
Google უსაფრთხოება

Security Audit

გამარჯობათ ეს კვირაც ძალიან გადატვირთული იყო Cyber სამყაროში, თემის განხილვას დავიწყებ იმ ცნობილი რესურსებით რომლებზეც განხორციელდა DDoS შეტევა.

The Pirate Bay

პირველად მინდა ავღნიშნო The Pirate Bay ეს არის ძალიან ცნობილი ტორენტ ტრეკერი, რომელიც თავის დროზე დაიცვა ჯგუფმა anonymous და განახორციელა DDoS შეტევები იმ სახელმწიფი რესურსებზე რომლებსაც სურდათ მიეღოთ კანონი და გაეუქმებინათThe Pirate Bay.  საიტზე  DDoS შეტევა განახორციელა anonymous-ის ყოფილმა წევრმა Nyre, ამ დროისთვის საიტი მუშაობს და რაიმე სახის შეფერხება არ შეინიშნება.

მეორე ცნობილი საიტი რომელიც DDoS შეტევის მსხვერპლი გახდა ეს არის prostopleer

Prostopleer

რაც შეეხება ამ რესურს უფრო კონკრეტულად შემიძლია გიპასუხოთ რადგან რესურსის ადმინისტრატორთან მქონდა პირადი მიმოწერა, საიდან იყო განხორციელებული შეტევა და ვინ იყო ამის უკან ამას ადმინისტრაცია დადებს თავის საიტზე, მე მთხოვეს რომ მათზე ადრე არ გამეხმაურებინა, რაც შეეხება საიტს ჯერ-ჯერობით არ არის ჩართული მაგრამ DDoS შეტევა აღარ აქვს სერვერს როგორც ადმინმა მომწერა სავარაუდოდ დღეს ჩაირთვება სერვისი.

ეს რაც შეეხებოდა DDoS შეტევებს ეს კვირა იმითაც იყო გამორჩეული, რომ wpa2-ის გატეხვა გახდა შესაძლებელი არა მარტო bruteforce (პაროლების შესაძლო მიმდევრობით გადამოწმება) არამედ WPS-ის Vulnerability საშუალებით დეტალურად შეგიძლიათ ნახოთ აქ.

ამ კვირაში არსებულ Vulnerability-ში ბევრი არაფერი არ ყოფილა პრობლემური იყო google chrome

google chrome

გამოქვეყნების თარითი: 16.05.2012
ცვლილებების თარიღი: 16.05.2012
Vulnerability აღწერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 19
CVE ID: CVE 

CVE-2011-3084
CVE-2011-3085
CVE-2011-3086
CVE-2011-3087
CVE-2011-3088
CVE-2011-3089
CVE-2011-3090
CVE-2011-3091
CVE-2011-3092
CVE-2011-3093
CVE-2011-3094
CVE-2011-3095
CVE-2011-3096
CVE-2011-3097
CVE-2011-3098
CVE-2011-3099
CVE-2011-3100
ექსპლოიტის ტიპი – მოშორებულ
Vulnerable versions:  Google Chrome 18.x

აღმოჩენილი Vulnerability საშუალებას იძლევა მოშორებულმა შემტევმა განახორციელოს მთელი სისტემის კომპრომენტირება, Vulnerability არსებობს არარსებული ჩანაწერების სისტემაში V8 regex, ასევე PDF, OGG ფაილებთან აქვს პრობლემა.

და არამარტო ეგ პრობლემები რჩევა უბრალოდ განაახლეთ ახალ ვერიამდე.

მე ზემოთ მითითებული ექსპლოიტები ღია სერვერებზე არ მოიპოვება ერთ-ერთ დახურულ საიტზე ვიპოვე ერთი მათგანი ტესტირების შედეგები:

ტესტირება ჩავატარე ორ ვირტუალურ მანქანაზე ერთ მანქანაზე აყენია ოპერაციული სისტემა Windows xp მეორეზე კი Linux Backtrack 5 r2 პირველი დავატესტირე ისე რომ Windows-ის მართვის ქვეშ მყოფ მანქანაზე გამორთული მქონდა ყველა სახის დამცავი საშუალება  ექსპლოიტი მუშაობს (Windows განახლებულია ) შემდეგი ნაბიჯი იყო ჩავრთე  windows firewall არანაირი რეაგირება ექსპლოიტი მუშაობს, შემდეგი ჩავაყენე ანტივირუსი Kaspersky antivirus 2012 ძალიან ბევრი შეფერხება მომცა მაგრამ საკმაოდ ბევრი “ცუდის” გაკეთება მოვახერხე, შემდეგი ნაბიჯი kaspersky internet security 2012 აქ კი დიდი ბოდიში უკვე განახლების შემდეგ უბრალოდ არაფერი არ გამოვიდა.

სულ ეს იყო ძვირფასო მკითხველებო წარმატებულ დასვენებას გისურვებთ.

 

Categories
Uncategorized

Devi გილოცავთ დაბადების დღეს

გამარჯობათ ძვირფასო მკითხველებო დღეს hi-tech.ge-ს დამფუძნებელს და go.ge-ს რედაქტორს დავით მაჭახელიძეს დაბადების დღეა. ჩვენ ვულოცავთ დევის დაბადების დღეს და ვუსურვებთ ყოველივე საუკეთესოს.

Categories
Linux

Goobuntu, Google-ს თანამშრომლების შიდა დისტრიბუტვი

პროექტის ხელმძრვანელი Goobuntu-ს Google-ში ტომას ბუშნელ (Thomas Bushnell) გამოვიდა კონფერენციაზე Ubuntu Developer Summit. კონფერენციაზე მან ისაუბრა თუ რამდენად პოპულარულია Google-ში Ubuntu-ს სხვადასხვა დისტრიბუტივები, Ubuntu-ს იყენებენ მენეჯერები, დიზაინერები, სისტემური პროგრამისტები, დეველპოპერები, თარჯიმნები, საუკეთესო პროგრამისტები მსოფლიოში, Unix-ს კოდერები და ა.შ.

საფირმო სკინი Goobuntu არ გამოირჩევა სტანდარტული Ubuntu-სგან ინტერფეისით, მაგრამ იქ დამატებულია საკუთარი სისტემა აუტენთიფიკაციის და შიდა რეპოზიტორიები, როგორც Launchpad. ამის გარდა Ubuntu-ს დისტრიბუტივიდან წაშლილია ბევრი სტანდარტული აპლიკაცია, როგორიცაა  Ubuntu One, უსაფრთხოების მიზნით.

ზოგჯერ Google-ს თანამშრომლები ძირითადი დისტრიბუტივიდან შლიან Unity და Gnome 3, ისინი იყენებენ xmonad. Goobuntu ძალიან უკმაყოფილონი არიან ბოლო ცვლილებებით UI.

ტომას ბუშნელმა განაცხადა, რომ სისტემა Goobuntu აპგრეიდდება ყოველ LTS რელიზზე, მიზეზი ესეთი განახლების ის არის, რომ განახლებისთვის საჭიროა 4 თვე და ეს შალიან ძვირი უჯდება Google-ს.  სისტემის ერთი გადატვირთვა დაახლოებით მილიონ დოლარამდე უჟდება კომპანიას, იმიტომ რომ Ubuntu ოპერაციულ სისტემაზე მუშაობს ათი ათასობით კომპიუტერი. ამ დროისთვის არსებული Ubuntu 10.04 LTS განახლება Precise კომპანიაში არ იგეგმება მომავალ წლამდე.

ბუშნელმა ასევე განაცხადა, რომ მალე გამოვა Google Drive ოპერაციული სისტემა Linux-თვისაც, რისი დიდი იმედი მაქვს.

[youtube]http://www.youtube.com/watch?v=fu3pT_9nb8o&feature=player_embedded[/youtube]

მე მინდა რამოდენიმე სიტყვა დავამატო xmonad-ზე, როგორც კი სტატია წავიკითხე დავაყენე xmonad დამერწმუნეთ დეველოპერისთვის ყველაზე  მისაღები Desktop გახდება მისი ახალი ვერსიის გამოსვლისთანავე, იმედია ეს ვერსია მალე გვეღირსება და მეც როგორც კომპანია Google თანამშრომლები მოვისვრი ზედმეტად ლამაზად შეფუთულ Unity და Gnome 3.

სულ მქონდა პრეტენზია Unity და Gnome 3 რომ ძალიან არაორდინალურები გახდნენ სისტემშიკების და დეველოპერების უმრავლესობა სულ წუხდა ხოლმე ამაზე და მე როგორც კი ვნახე xmonad ისეთი წარმოდგენა მქონდა რომ მე ვიპოვე ის!

 


 

 

ასევე შესაძლებელია xmonad დაყენება  Unity და Gnome 3 ერთად, როგორც მე მაქვს ახლა დაყენებული, მაგრამ იმედს ვიტოვებ, რომ ძალიან მალე  Unity და Gnome 3 არ იქნება საჭირო როდესაც xmonad იქნება დაყენებული სისტემაში.

წყარო: http://habrahabr.ru

 

Categories
Apple Microsoft Uncategorized უსაფრთხოება

Security audit

მოგესალმებით, ძვირფასო მკითხველებო დღევანდელი ჩვენი განხილვის თემა იქნებ ამ კვირის მნიშვნელოვანი Vulnerability და ქსელური სისუსტეები, დღევანდელი განხილვა მინდა დავიწყო ამ კვირაში აღმოჩენილი PHP-ს Vulnerability-ით.

 

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability არღერილობა : მაღალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 1
CVE ID: CVE-2012-2329
ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: PHP 5.4.x, PHP 5.4.x ვერსია 5.4.3 ვერსიამდე.

არწერა:

Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პრობლემა არსებობს  apache_request_headers()-ში შეცდომის გამო, ამ შეცდომის გამოყენებით შემტევს შეუძლია გაუშვას თვითმოქმედი კოდი მთელს სისტემაზე, ეს პრობლემა ძალიან მწვავედ დგას ისეთ ორგანიზაციებისთვის ვისაც გახსნილი აქვს თავის სერვერზე ფაილების ატვირთვის ფუნქცია.

მწარმოებლის web მისამართი: http://www.php.net/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად გადმოვწეროთ მწარმოებლის საიტიდან განახლებული ვერსია 5.4.3,  გადმოსაწერი ლინკი მითითებულია ქვემოთ:

ლინკი:

http://www.php.net/archive/2012.php#id2012-05-08-1

განხილვის შემდეგი თემაა Adobe Illustrator, ნაპოვნია 5 მაღალი დონის Vulnerability.

გამოქვეყნების თარითი: 10.05.2012
ცვლილებების თარიღი: 10.05.2012
Vulnerability აღჭერილობა : მაღალი
პატჩი : არ არსებობს
Vulnerability რაოდენობა : 5
CVE ID:

  • CVE-2012-0780
  • CVE-2012-2023
  • CVE-2012-2024
  • CVE-2012-2025
  • CVE-2012-2026

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable versions: Adobe Illustrator CS5 15.x
Vulnerable products:

Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Windows
Adobe Illustrator version CS5.5 და ყველა ამ ვერსიის წინანდელი ვერსია ოპერაციულ სისტემაზე Macintosh.

 

არწერა:
Vulnerability საშუალებას იძლევა მოშორებულმა მომხმარებელმა კომპრომენტაცია გაუკეთოს მთელს სისტემას, პირველი 4 ექსპლოიტი უცნობი შეცდომის გამო არსებობს როგორც მწარმოებელი იუწყება ჯერ არ არის ნაპოვნი შეცდომა რის შედეგადაც მუშაობს ეს ექსპლოიტი 5 არსებობს იმის გამო, რომ JPEGFormat.aip გამოყენებისას ხდება overflow შემტევს შეუძლია წინასწარ გამზადებული JPEG  ფაილის საშუალებით ატაკერს შეუძლია გამოიწვიოს დინამიური მეხსიერების გადავსება და განახორციელოს კოდის გაშვება სისტემაზე. ინტერნეტ სივრცეში ეს ექსპლოიტი ღიად არ მოიპოვება ასევე რამოდენიმე დახურულ ფორუმზეც ვერ მოიძებნა, ექსპლოიტი ოფიციალურად კიდევ კარგა ხანს არ დაიდება ღიად მაგრამ ჩემი რჩევა იქნება მაინც განაახლოთ პროდუქტი.

მწარმოებლის web მისამართი: http://www.adobe.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოიწერეთ  CS6.

ლინკი:
http://www.adobe.com/support/security/bulletins/apsb12-10.html

როგორც არ უნდა გაგიკვირდეთ განხილვის შემდეგი თემაა Red Hat Enterprise Linux, ეს ოპერაციული სისტემა გამოირჩევა თავისი უსაფრთხოებით, Red Hat Enterprise-ი უფრო მეტად გამოიყენება სერვერის ოპერაციულ სისტემად, მას აღიარებენ როგორც ერთ-ერთი ყველაზე დაცულ სისტემას ძალიან იშვიათია როდესაც ამ სისტემაზე რაიმე სახის Vulnerability-ს პოულობენ, მართალია ეს Vulnerability აღწერილობაში დაბალი დონის არის, მაშ ასე:

გამოქვეყნების თარითი: 04.05.2012
ცვლილებების თარიღი: 04.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არსებობს
Vulnerability რაოდენობა : 3
CVE ID:

  • CVE-2011-3638
  • CVE-2011-4086
  • CVE-2011-4127
  • CVE-2012-0028
  • CVE-2012-0207

ექსპლოიტის ტიპი – მოშორებულ

Vulnerable products:
Red Hat Enterprise Linux Desktop 5
Red Hat Enterprise Linux 5 (Server)

აღწერა:
ეს Vulnerability შემტევს საშუალებას აძლევს განახორციელოს DoS შეტევა, როგორც ფორუმებზე წერენ (მე არ მომეცა საშუალება დამეტესტა პირადად ყოველ შემთხვევაში ჯერ) სერვერის გასაჩერებლად არ არის საკმარისი ერთ  ან ორი შემტევი ბოტ კომპიუტერი საშუალო მომაცემების სერვერს 4-5 ბოტი ყოფნის.

დეტალურად შეგიძლიათ გაეცნოთ აქ

http://www.securitylab.ru/vulnerability/409037.php
http://www.securitylab.ru/vulnerability/413053.php
http://www.securitylab.ru/vulnerability/413561.php

მწარმოებლის web მისამართი: http://www.redhat.com/

პრობლემის აღმოფხვრა: პრობლემის მოსაგვარებლად მწარმოებლის საიტიდან გადმოწერეთ და დააყენეთ განახლება

ლინკი:
https://rhn.redhat.com/errata/RHSA-2012-0107.html
https://bugzilla.redhat.com/show_bug.cgi?id=771764

 

ჩვენი განხილვის შემდეგი თემაა Apache, ამ პროდუქტზე შემიძლია ვთქვა რომ ჯერ-ჯერობით Apache სამომხმარებლო ბაზრის დიდ ნაწილს ფლობს არის მისი ანალოგები მაგრამ ჯერ-ჯერობით სრულყოფილი არცერთი არაა მოდით ვნახოთ რა გაჭირებია Apache-ს.

 

გამოქვეყნების თარითი: 03.05.2012
ცვლილებების თარიღი: 03.05.2012
Vulnerability აღჭერილობა : დაბალი
პატჩი : არ არსებობს (არსებობს მოგვარების ინსტრუქცია)
Vulnerability რაოდენობა :
CVE ID:   CVE-2011-3620

ექსპლოიტის ტიპი – ლოკალური

Vulnerable products: Apache Qpid 0.x შესაძლოა სხვა ვერსიებიც.

აღწერა:
Vulnerability-ს დახმარებით შესაძლებელია სისტემაში არსებული შეზღუდვების გვერდის ავლა, პრობლემა დაკავშირებულია პაროლის აუტენტიფიკაციის არ შემოწმებასთან. როგორც გავარკვიე ამ Vulnerability ძალიან რთულია სისტემაში შეღწევა თან ექსპლოიტი ლოკალურია, თავის დაზღვევის მიზნით მაინც გირჩევთ გადახედოთ კონფიგურაციას და ჩაასწოროთ

მწარმოებლის web მისამართი: http://apache.org/

პრობლემის აღმოფხვრა: პრობლემის აღმოსაფხვრელად დააყენეთ განახლება SVN რეპოზიტორიიდან

ლინკი:
https://issues.apache.org/jira/browse/QPID-3652
https://reviews.apache.org/r/2988/diff/
https://bugzilla.redhat.com/show_bug.cgi

Windows

  • OS Windows (თვითონ ოპერაციულ სისტემაში )
  • Microsoft .NET Framework 4
  • Microsoft Office
  • Pidgin
  • McAfee

Mac OS

  • Apple Safari 5.1.7 ვერსიამდე

WEB

  • WordPress Login With Ajax
  • Genium CMS (პრობლემა მოუგვარებელია)
  • Drupal 7.13 მდე
  • Drupal cctags 7.x-1.10 ვერსიამდე

რამოდენიმე მათგანი თვითონ დატესტილი მაქვს მაგრამ ტესტირების ვიდეო ვერ დავდებ საიტის წესწბიდან გამომდინარე, მომავალში შევეცდები რაიმე სახის გამოსავალი გამოვძებნო, თუ რაიმე სახის კითხვა გაგიჩნდათ შეგიძლიათ დაწეროთ კომენტარში ან მომწეროთ მეილზე: r.karchava@gmail.com