Показать сообщение отдельно
Старый 04.03.2015, 13:31   #8
Glueon
Пользователь
 
Аватар для Glueon
 
Регистрация: 21.11.2014
Адрес: Internet
Сообщений: 33
Вы сказали Спасибо: 1
Поблагодарили 0 раз(а) в 0 сообщениях
Репутация: 10
По умолчанию

За последние недели появилось множество уязвимостей в популярных продуктах, публикуем некоторые из них в нашем сегодняшнем обзоре.

1) Множество проблем с плагинами Wordpress.
- Уязвимость в плагине WordPress CrossSlide jQuery, решения данной проблемы нет и разработка его прекращена - [url]http://packetstormsecurity.com/files/130313/WordPress-Cross-Slide-2.0.5-Cross-Site-Request-Forgery-Cross-Site-Scripting.html[/url]
- SQL-инъекция в WordPress Survey and Poll Plugin, требуется обновить версию плагина с официального сайта - [url]http://packetstormsecurity.com/files/130381/WordPress-Survey-And-Poll-1.1.7-Blind-SQL-Injection.html[/url]
- SQL-инъекция в WP SlimStat, необходимо обновление с сайта поддержки - [url]http://blog.sucuri.net/2015/02/security-advisory-wp-slimstat-3-9-5-and-lower.html[/url]
- Обход ограничений безопасности в WordPress FancyBox, проблема не решена на текущий момент, и мы рекомендуем не использовать данный подукт до выхода полноценного апдейта. Подробности - [url]http://blog.sucuri.net/2015/02/zero-day-in-the-fancybox-for-wordpress-plugin.html[/url]

2) Обход ограничений безопасности в Node.js.
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Уязвимость существует из-за наличия встроенной уязвимой версии OpenSSL. Подробности не разглашаются. Требуется выполнить обновление - [url]http://blog.nodejs.org/2015/01/26/node-v0-10-36-stable/[/url]

3) SQL-инъекция в WHMCS Admin Credit Routines.
Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за ошибки в WHMCS. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Подробности о проблеме и варианты решения - [url]http://blog.whmcs.com/security.php?t=83303[/url]

4) Множественные уязвимости в BIND.
Уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и обойти ограничения безопасности. Целых семь уязвимостей выявлено в данном программном продукте. Для их устранения выполните обновления с сайта производителя - [url]http://permalink.gmane.org/gmane.network.dns.bind.announce/528[/url]

5) Обход ограничений безопасности в Squid.
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Уязвимость существует из-за ошибки при обработке digest-аутентификации. Удаленный пользователь может обойти ограничения безопасности. Подробности - [url]http://bugs.squid-cache.org/show_bug.cgi?id=4066[/url]

Рекомендуем всем регулярно обновлять софт и следить за новостями из мира ИБ. Мы проводим консультации по вопросам безопасности серверов, помогаем с автоматизацией обновлений софта на серверах и разрабатываем специализированные решения.

Свяжитесь с нами:
jabber: [email]slava@contactroot.com[/email]
skype: contactroot
icq: 657324100
aim: [email]glueon@contactroot.com[/email]
yim: [email]glueon@yahoo.com[/email]
__________________
ContactRoot:
Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 30 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
и
Для просмотра ссылок или изображений в подписях, у Вас должно быть не менее 30 сообщение(ий). Сейчас у Вас 0 сообщение(ий).
.
Glueon вне форума   Ответить с цитированием