+7 495 223 35 33
8 800 550 52 23

Центр обновлений – обзор обновлений сторонних компаний – июль 2019 г.

Июль заканчивается, а это значит, что в большей части северного полушария лето подходит к концу. Дети и родители начинают готовиться к новому учебному году. В ряде стран Европы скоро остановятся все предприятия, так поскольку многие работники уйдут в августовские отпуска. Те из нас, кто живует в особенно жарком климате, с нетерпением ждут осенней прохлады. Ласточки готовятся к перелету из северных регионов, где они размножаются, в теплые края на зимовку.

Но в мире информационных технологий, как и в театре, независимо от времени года и температуры, шоу должно продолжаться. Хакеры не дремлют, поэтому в июле в новостях опять появились сообщения об утечках данных, в том числе в компании Capital One, полицейском управлении Лос-Анджелеса и Sephora.

Большинство подобных преступлений совершается с помощью уязвимостей в операционных системах, приложениях и протоколах, используемых сетевыми устройствами. В этом месяце CISA («Агентство по кибербезопасности и безопасности инфраструктуры») выпустило предупреждение о наличии множества уязвимостей в приложениях виртуальной частной сети (VPN). Также был обнаружен ряд критических уязвимостей при удаленном выполнении кода в VxWorks, операционной системе, управляющей обработкой данных в реальном масштабе времени, которая установлена на более чем двух миллиардах устройств на промышленных предприятиях, в больницах и компаниях.

Даже беглый взгляд на любой новостной сайт, посвященный кибербезопасности, позволяет понять важность установки последних обновлений и исправлений безопасности на всех системах и устройствах в сети, а не только на ПК. Прошли те дни, когда можно было просто установить последний патч Microsoft во вторник каждого месяца и забыть об обновлениях. Сегодня необходимо следить за различными продуктами и услугами по предоставлению программного обеспечения от множества поставщиков.

А теперь давайте посмотрим, что некоторые из них выпустили за этот месяц.

Apple

Если вы думаете (или надеетесь), что после выхода десяти июньских обновлений Apple вам не придется ничего делать в этом месяце, это не так. После затишья длиной в три первые недели месяца, 22 июля компания выпустила восемь обновлений, а затем еще три на следующий день. Таким образом, в июле (по состоянию на 31-ое число) в общей сложности вышло одиннадцать обновлений.

Обновления, выпущенные 22 июля:

  • iOS 12.4 для iPhone 5s и новее, iPad Air и новее и iPad touch 6-го поколения и новее;
  • iOS 10.3.4 (это обновление не содержит опубликованных записей CVE) для iPhone 5, iPad (4-го поколения) Wi-Fi + Cellular;
  • iOS 9.3.6 (это обновление не содержит опубликованных записей CVE) для iPhone 4s, iPad mini (1-го поколения) Wi-Fi + Cellular, iPad 2 Wi-Fi + Cellular, iPad (3-го поколения) Wi-Fi + Cellular;
  • tvOS 12.4 для Apple TV 4K и Apple TV HD;
  • Apple TV Software TV 7.3.1 (это обновление не содержит опубликованных записей CVE). Apple TV (3-го поколения);
  • Safari 12.1.2 для macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и в составе macOS Mojave 10.14.6;
  • macOS Mojave 10.14.6, обновление для систем безопасности 2019-004 High Sierra, обновление для систем безопасности 2019-004 Sierra для macOS Sierra 10.12.6, macOS High Sierra 10.13.6 и macOS Mojave 10.14.5;
  • watchOS 5.3 Apple Watch серии 1 и новее 22 июля 2019 г.

Обновления, выпущенные 23 июля:

  • iCloud для Windows 10.6 для Windows 10 и более поздних версий, распространяется через Microsoft Store;
  • iCloud для Windows 7.13 для Windows 7 и более поздних версий;
  • iTunes 12.9.6 для Windows – Windows 7 и более поздние версии.

В этих обновлениях исправлены многие уязвимости во многих компонентах операционной системы, включая ядро ОС. Были исправлены такие критические проблемы, как возможность выполнения произвольного кода, несанкционированный перехват сообщений, передаваемых между серверами, неожиданная остановка работы приложения, отказ в обслуживании, ограничение доступа к веб-сайтам и прочее.

Были устранены различные типы уязвимостей, связанные с повреждением памяти, утечкой памяти, переполнением стека, путаницей типов, проблемами с проверкой, использованием освобожденной памяти, чтением данных за границей и т.д.

Для получения дополнительной информации о текущих и прошлых обновлениях и уязвимостях, которые они устраняют, посетите веб-сайт службы поддержки Apple https://support.apple.com/en-us/HT201222.

Adobe

В июле Adobe выпустила бюллетени и рекомендации, касающиеся трех обновлений безопасности, которые, как обычно, вышли во вторник (день выпуска обновлений компании), 9 июля.

  • Доступно обновление для систем безопасности APSB19-40 для Adobe Dreamweaver**.** Оно устраняет уязвимость при загрузке библиотеки в мастере установки, которую можно было использовать для повышения привилегий. Оно оценивается как важное с приоритетом 3-го уровня и предназначается для Adobe 19.0 и более старых версий, работающих в Windows.
  • Доступно обновление для системы безопасности APSB19-38 для Adobe Experience Manager**.** Оно устраняет одну уязвимость в отражаемых межсайтовых сценариях, имеющую среднюю степень опасности, одну уязвимость сохраненных межсайтовых сценариев, помеченную как важная, и одну уязвимость, позволяющую подделывать межсайтовые запросы и имеющую высокую степень опасности и которую можно использовать для доступа к конфиденциальной информации. Приоритет 2-го уровня на всех платформах.
  • Доступно обновление для системы безопасности APSB19-37 для Adobe Bridge CC**.** Оно устраняет уязвимость, возникающую при обработке вредоносных изображений SVG, которая позволяет выполнять чтение вне границ памяти, что может привести к раскрытию информации (адреса памяти) о текущем пользователе. Оно оценивается как важное и имеет приоритет 3-го уровня. Предназначено для Windows и macOS.

Дополнительную информацию см. в сводке бюллетеней по вопросам безопасности на сайте
https://helpx.adobe.com/security.html

Google

  • Chrome v.76 30 июля компания Google выпустила новую стабильную версию канала для браузера Chrome для настольных компьютеров, работающих на Windows, Mac и Linux. В ней исправлены, по меньшей мере, шестнадцать уязвимостей средней и высокой степени опасности, включая проблемы, связанные с использованием после освобождения памяти, повреждением памяти, целочисленным переполнением, обходом изоляции сайта, недостаточностью проверки файловой системы и многим другим.
  • Chrome v76 для Android – в тот же день Google выпустила новую версию Chrome для мобильной операционной системы Android.
  • Бюллетень по безопасности Android – 1 июля компания Google выпустила июльский бюллетень по безопасности Android, в котором устраняются такие уязвимости, как удаленное выполнение кода и обход требований для взаимодействия с пользователем, а также уязвимости в компонентах Qualcomm. Самая серьезная из этих проблем — критическая уязвимость в среде Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

Более подробно об обновлениях Chrome см. на сайте: https://chromereleases.googleblog.com

Для получения дополнительной информации об уязвимостях, устраненных в обновлениях Android, посетите сайт https://source.android.com/security/bulletin/2018-11-01

Oracle

Oracle обычно выпускает обновления безопасности один раз в квартал, в январе, апреле, июле и октябре. В этом месяце, 17 июля, вышли ежеквартальные обновления Oracle.

Это критически важное обновление содержит 319 исправлений для систем безопасности во всех линейках продуктов. В пакет обновлений входят патчи для серверов баз данных Oracle, промежуточного программного обеспечения Oracle Fusion, Oracle Hyperion, Oracle Enterprise Manager, Oracle E-Business Suite, Oracle PeopleSoft, Oracle Siebel CRM, отраслевых приложений Oracle (строительство и проектирование, коммуникации, финансовые услуги, гостиничный бизнес, производство продуктов питания и напитков, розничная торговля, коммунальные услуги, страхование), Oracle Java SE, средств поддержки Oracle, виртуализации Oracle, Oracle Graal VM, Oracle MySQL и пакета продуктов Oracle Sun Systems.

Клиенты Oracle могут узнать больше об этом обновлении в кратком обзоре на сайте службы поддержки Oracle: https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html.

Mozilla

9 июля компания Mozilla выпустила версию Firefox v68, в которой исправлена двадцать одна уязвимость: две — критические, четыре — высокой степени опасности, десять — средней степени опасности и пять — низкой степени опасности. Исправленные уязвимости:

  • CVE-2019-9811 : выход из изолированной среды посредством установки вредоносного языкового пакета. Чтобы победить на Pwn2Own, Никлас Баумстарк (Niklas Baumstark) продемонстрировал выход из изолированной среды, установив вредоносный языковой пакет, а затем открыв функцию браузера, использующую этот зараженный пакет.
  • CVE-2019-11711 : внедрение сценария в домен посредством повторного использования внутреннего окна. При повторном использовании внутреннего окна document.domain не проходит проверку в целях перекрестной защиты источников. Если страницы из разных поддоменов совместно используют document.domain, то любую из них можно применить для внедрения сценария на различных страницах другого поддомена, даже на тех, что не использовали document.domain. Это позволяет ослабить безопасность их источника.
  • CVE-2019-11712: можно было выполнить запросы POST между источниками с помощью плагинов NPAPI и перенаправлений 308 – запросы POST, выполняемые плагинами NPAPI, такими как Flash, получают перенаправления со статусом 308, способные обойти требования CORS. Это позволяет злоумышленнику выполнить атаку с помощью подделки межсайтовых запросов (CSRF).
  • CVE-2019-11713 : использование памяти после ее освобождения через кэшированные потоки HTTP/2. В HTTP/2 имеется уязвимость, позволяющая обращаться к памяти после ее освобождения, когда кэшированный поток HTTP/2 закрывается во время использования, с помощью которой можно вызвать сбой в системе.
  • CVE-2019-11714: NeckoChild способен вызвать сбой при получении доступа из основного потока. Necko может получить доступ к дочернему элементу в неправильном потоке во время подключения UDP, что в ряде случаях позволяет вызвать отказ системы.
  • CVE-2019-11729: пустые или вредоносные открытые ключи p256-ECDH могут вызвать ошибку сегментации. Пустые или искаженные открытые ключи p256-ECDH могут вызвать ошибку сегментации, связанную с неправильной очисткой значений перед их копированием в память и использованием.
  • CVE-2019-11715: ошибка обработки HTML способна повлиять на содержимое XSS. Из-за ошибки при обработке содержимого страницы может быть неправильно истолкован верно очищенный ввод пользователя, что в определенных обстоятельствах позволяет вызвать уязвимость XSS на веб-сайтах.
  • CVE-2019-11716 : globalThis не может быть перечисляемым, пока не получен доступ. Window.globalThis не будет перечисляемым, пока к нему явно не обратится сценарий, и, как следствие, он остается невидимым для кода, например, для Object.getOwnPropertyNames (window). Сайты, на которых развертывается изолированная программная среда, зависящая от перечисления и блокировки доступа к объекту окна, могут разрешить операцию, что позволит выйти из изолированной среды.
  • CVE-2019-11717 : Знак каретки неправильно извлекается из источника. Ошибка, связанная с неправильным извлечением знака каретки («^»), позволяет создать URI (поскольку этот знак используется в качестве разделителя) и подделать атрибуты источника.
  • CVE-2019-11718: Activity Stream записывает не очищенный контент в innerHTML. Activity Stream может отображать контент, отправленный с веб-сайта сервиса Snippet. Этот контент записывается в innerHTML на странице Activity Stream без очистки, что позволяет получить доступ к другой информации в Activity Stream, например, к истории посещений, если служба Snippet была взломана.
  • CVE-2019-11719 : чтение за пределами границ при импорте закрытого ключа curve25519. При импорте закрытого ключа curve25519 в PKCS#8format с ведущими байтами 0x00 можно инициировать чтение за пределами границ в библиотеке службы сетевой безопасности (NSS). Это может привести к раскрытию информации.
  • CVE-2019-11720 : уязвимость кодировки символов в XSS. Некоторые символы Юникода неправильно определяются как пробелы во время обработки веб-содержимого, вместо того чтобы вызвать ошибку обработки. В результате может быть запущен вредоносный код, поскольку он не проходит фильтрацию межсайтовых сценариев (XSS).
  • CVE-2019-11721: подмена домена с помощью латинского символа Юникода 'kra'. Латинский символ Юникода 'kra' можно использовать для подмены стандартного символа 'k' в адресной строке. Поскольку текст не переводится в пьюникод, это позволяет подменить домен и обмануть пользователей.
  • CVE-2019-11730: политики из одного источника рассматривают все файлы в каталоге как имеющие один и тот же источник. Уязвимость позволяет использовать открытый пользователем локально сохраненный файл HTML: получить URI для доступа к другим файлам в том же каталоге или подкаталоге, если известны или угаданы их имена.
  • CVE-2019-11723 : утечка cookie во время получения надстроек через частные границы просмотра. Во время установки надстроек возникает уязвимость, позволяющая при первоначальном получении настроек игнорировать атрибуты источника в контексте просмотра. Это может привести к утечке файлов cookie в режиме приватного просмотра или в разных «контейнерах», если используется веб-расширение Firefox Multi-Account Containers.
  • CVE-2019-11724 : устаревший сайт input.mozilla.org имеет разрешение на удаленное устранение неполадок. Политики приложения дают дополнительное разрешение на удаленное устранение неполадок для сайта input.mozilla.org, который был удален и с которого осуществляется переадресация на другой сайт. Это дополнительное разрешение является излишним и потенциально может использоваться для атак.
  • CVE-2019-11725 : ресурсы веб-сокетов обходят средства защиты Safebrowsing. Когда пользователь переходит на сайт, помеченный API Safebrowsing как безопасный, появляются предупреждающие сообщения и переход на страницу прерывается, однако ресурсы с того же сайта, загруженные через веб-сокеты, не блокируются, что приводит к загрузкае небезопасных ресурсов и обходу средств защиты.
  • CVE-2019-11727: подписи PKCS#1 v1.5 могут быть использованы для TLS 1.3. Существует уязвимость, с помощью которой можно заставить службы сетевой безопасности (NSS) подписать CertificateVerify подписями PKCS#1 v1.5, когда они являются единственными передаваемыми сервером в CertificateRequest в TLS 1.3. Подписи PKCS#1 v1.5 не должны использоваться для сообщений TLS 1.3.
  • CVE-2019-11728: сканирование портов через заголовок Alt-Svc. Заголовок альтернативных служб HTTP (Alt-Svc) может использоваться вредоносным сайтом для сканирования всех портов TCP любого хоста, доступного пользователю при загрузке веб-контента.
  • CVE-2019-11710: в Firefox 68 исправлены ошибки безопасности памяти. Разработчики и члены сообщества Mozilla сообщили об ошибках безопасности памяти в Firefox 67. Некоторые из этих ошибок говорили о повреждении памяти, и мы предполагаем, что при определенных усилиях некоторые из повреждений можно использовать для выполнения произвольного кода.
  • CVE-2019-11709 : в Firefox 68 и Firefox ESR 60.8 исправлены ошибки безопасности памяти. Разработчики и члены сообщества Mozilla сообщили об ошибках безопасности памяти в Firefox 67 и Firefox ESR 60.7. Некоторые из этих ошибок говорили о повреждении памяти, и мы предполагаем, что при определенных усилиях некоторые из повреждений можно использовать для выполнения произвольного кода.

Дополнительную информацию об этих и других уязвимостях, исправленных Mozilla, см. на сайтеhttps: //www.mozilla.org/en-US/security/advisories//mfsa2018-26/

Linux

В этом месяце, как обычно, вышел ряд рекомендаций по безопасности и обновлений популярных дистрибутивов Linux. В мае Ubuntu, вслед за майскими обновлениями, выпустила 54 новых рекомендаций по безопасности. Некоторые из этих рекомендаций устраняют сразу множество уязвимостей, а в отдельных случаях несколько рекомендаций направлены на одну и ту же уязвимость. Другие поставщики коммерческих версий Linux выпустили примерно такое же количество обновлений.

  • USN-4082-2: в обновлении USN-4082-1 для Subversion исправлен ряд уязвимостей в Subversion. В это обновление входяит соответствующее обновление для Ubuntu 12.04 ESM. Оригинальные данные о рекомендации: Ace Olszowka обнаружила, что Subversion неправильно обрабатывает определенные запросы svnserve. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в svnserver, который приведет к отказу в обслуживании.
  • USN-4083-1: уязвимости OpenJDK 11. Было замечено, что OpenJDK иногда недостаточно тщательно проверяет последовательные потоки перед десериализацией заблокированных исключительных ситуаций. Злоумышленник может использовать эту уязвимость, чтобы создать специальный объект, который вызовет отказ в обслуживании при десериализации.
  • USN-4082-1: уязвимости Subversion. Ace Olszowka обнаружила, что Subversion неправильно обрабатывает определенные запросы svnserve. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой svnserve, что приведет к отказу в обслуживании. (CVE-2018-11782) Томас Бартоли (Tomas Bortoli) обнаружил, что Subversion неправильно обрабатывает некоторые запросы svnserve.
  • USN-4081-1 : уязвимость Pango. Обнаружено, что Pango неправильно обрабатывает определенные входные данные. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4080-1: уязвимости OpenJDK 8. Киган Райан (Keegan Ryan) обнаружил, что внедрение ECC в OpenJDK снижает устойчивость к атакам через сторонние каналы. Злоумышленник может использовать ее для получения доступа к конфиденциальной информации. (CVE-2019-2745) Было замечено, что OpenJDK иногда недостаточно проверяет последовательные потоки перед десериализацией заблокированных исключительных ситуаций.
  • USN-4079-1 : уязвимости SoX. Было обнаружено, что SoX неправильно обрабатывает определенные MP3-файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4078-1 : уязвимости OpenLDAP. Обнаружено, что OpenLDAP неправильно обрабатывает определенные передачи rootDN. Администратор базы данных может использовать эту уязвимость для отправки запроса авторизации в качестве идентификатора из другой базы данных, что противоречит ожиданиям. (CVE-2019-13057) Было обнаружено, что OpenLDAP неправильно обрабатывает аутентификацию SASL и шифрование сеанса.
  • USN-4077-1 : уязвимость tmpreaper. Обнаружено, что tmpreaper неправильно обрабатывает определенные операции монтирования. Злоумышленник может локально использовать эту уязвимость, чтобы создавать произвольные файлы и повышать привилегии.
  • USN-3990-2 : уязвимость urllib3. В USN-3990-1 исправлена уязвимость urllib3. В это обновление входят соответствующее обновление для Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что urllib3 неправильно удаляет определенные символы в запросах. Злоумышленник может использовать эту уязвимость для удаленного внедрения CRLF. (CVE-2019-11236)
  • USN-4076-1 : уязвимости ядра Linux. Было обнаружено, что в реализации Serial Attached SCSI (SAS) в ядре Linux присутствует состояние гонки. Злоумышленник может использовать это, чтобы локально вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.
  • USN-4054-2 : регрессивные изменения в Firefox. Исправлены уязвимости, появившиеся после обновления USN-4054-1 для Firefox. В обновлении присутствовал ряд незначительных регрессивных изменений. Проблемы решаются с помощью данного обновления. Приносим свои извинения за доставленные неудобства. Оригинальные рекомендации: в Firefox был обнаружен выход из изолированной среды.
  • USN-4075-1: уязвимость Exim. Джереми Харрис (Jeremy Harris) обнаружил, что exim неправильно обрабатывает выражения для сортировки. Злоумышленник может использовать эту уязвимость, чтобы удаленно выполнить произвольный код от имени пользователя root в средах, использующих выражения для сортировки,.
  • USN-4074-1 : уязвимости VLC. Обнаружено, что демультиплексор CAF VLC неправильно обрабатывает определенные файлы. Если пользователя откроет специально созданный вредоносный файл CAF, злоумышленник сможет воспользоваться этой уязвимостью, чтобы удаленно вызвать сбой VLC, что приведет к отказу в обслуживании. Данная проблема наблюдается только в Ubuntu 18.04 LTS.
  • USN-4073-1: уязвимость libEBML. Было обнаружено, что libEBML неправильно обрабатывает определенные медиафайлы. Если пользователя откроет специально созданный вредоносный медиафайл CAF, можно вызвать сбой libEBML, который приведет к отказу в обслуживании.
  • USN-4072-1: уязвимости Ansible. Было замечено, что Ansible неправильно обрабатывает конфиденциальную информацию. Злоумышленник может использовать эти уязвимости, чтобы локально извлечь данные.
  • USN-4071-2 : уязвимости Patch. В USN-4071-1 исправлено несколько уязвимостей в Patch. В это обновление входят соответствующее обновление для Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что Patch неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость для получения конфиденциальной информации.
  • USN-4071-1: уязвимости Patch. Обнаружено, что Patch неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость для доступа к конфиденциальной информации. (CVE-2019-13636) Было обнаружено, что Patch неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4070-1 : уязвимости MySQL. В MySQL было обнаружено множество проблем безопасности. В данное обновление включена новая версия MySQL для устранения этих проблем. В Ubuntu 16.04 LTS, Ubuntu 18.04 LTS и Ubuntu 19.04 MySQL был обновлен до версии 5.7.27. Пакет обновлений не только устраняет проблемы безопасности, но и содержит исправления ошибок, новые функции и, возможно, некоторые несовместимые изменения.
  • USN-4069-1: уязвимости ядра Linux. Было обнаружено, что в ядре Linux при подсчете ссылок происходит переполнение целочисленного значения, что позволяет использовать память после освобождения. Злоумышленник может воспользоваться этой ошибкой, чтобы локально вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.
  • USN-4068-2 : уязвимости ядра Linux (HWE). Исправлены уязвимости в ядре Linux для Ubuntu 18.04 LTS, появившиеся после обновления USN-4068-1. Это обновление содержит соответствующие изменения ядра для переключения аппаратного обеспечения Linux (HWE) из Ubuntu 18.04 в Ubuntu 16.04 LTS.
  • USN-4068-1 : уязвимости в ядре Linux. Адам Заброцкий (Adam Zabrocki) обнаружил, что графический драйвер Intel i915 в ядре Linux, работая в режиме ядра, в некоторых случаях неправильно ограничивает диапазоны mmap(). Злоумышленник может воспользоваться этой ошибкой, чтобы локально вызвать отказ в обслуживании (крах системы) или выполнить произвольный код.
  • USN-4067-1: уязвимость Evince. Обнаружено, что Evince неправильно обрабатывает определенные PDF-файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании или выполнить произвольный код.
  • USN-4065-2: уязвимости Squid. В USN-4065-1 исправлено несколько уязвимостей в Squid. В это обновление входяит соответствующее обновление для Ubuntu 12.04 ESM. Оригинальные данные о рекомендации: Обнаружено, что Squid неправильно обрабатывает аутентификацию Digest. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в Squid, который приведет к отказу в обслуживании.
  • USN-4066-2 : уязвимости ClamAV В USN-4066-1 устраняются уязвимости ClamAV. В это обновление входят соответствующее обновление ClamAV для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что ClamAV неправильно обрабатывает определенные CHM-файлы. Злоумышленник может использовать эту уязвимость для того, чтобы удаленно получать конфиденциальную информацию.
  • USN-4066-1 : уязвимость libmspack. Было обнаружено, что libmspack неправильно обрабатывает определенные CHM-файлы. Злоумышленник может использовать эту уязвимость для того, чтобы удаленно получать конфиденциальную информацию.
  • USN-4065-1 : уязвимости Squid. Обнаружено, что Squid неправильно обрабатывает аутентификацию Digest. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой Squid, что приведет к отказу в обслуживании. (CVE-2019-12525) Обнаружено, что Squid неправильно обрабатывает базовую идентификацию. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в Squid, который приведет к...
  • USN-4064-1 : уязвимости Thunderbird. В Thunderbird был обнаружен выход из изолированной среды. Если пользователь установит вредоносный языковой пакет, злоумышленник сможет получить дополнительные привилегии. В Thunderbird было обнаружено несколько проблем безопасности.
  • USN-4063-1 : уязвимости в LibreOffice. Нильс Эммерих (Nils Emmerich) обнаружил, что LibreOffice неправильно обрабатывает сценарии LibreLogo. Если пользователь откроет специально созданный вредоносный документ, злоумышленник сможет удаленно заставить LibreOffice выполнить произвольный код. (CVE-2019-9848) Матей «Mal» Баданою (Matei «Mal» Badanoiu) обнаружил, что LibreOffice неправильно работает в приватном режиме.
  • USN-4059-2 : уязвимости Squid В USN-4059-1 и USN-3557-1 исправлено несколько уязвимостей в Squid. В это обновление входият соответствующее обновление для Ubuntu 12.04 ESM. Оригинальные данные о рекомендации: Луи Дион-Марсил (Louis Dion-Marcil) обнаружил, что Squid неправильно обрабатывает определенные ответы Edge Side Include (ESI). Вредоносный удаленный сервер может вызвать сбой Squid.
  • USN-4062-1: уязвимости в WavPack. Рохан Падхайе (Rohan Padhye) обнаружил, что WavPack неправильно обрабатывает определенные файлы WAV. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4060-2 : уязвимости NSS. В USN-4060-1 исправлено несколько уязвимостей в NSS. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Генри Корриган-Гиббс (Henry Corrigan-Gibbs) обнаружил, что NSS неправильно импортирует определенные закрытые ключи curve25519. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой NSS.
  • USN-4061-1: уязвимости Redis. Было обнаружено, что Redis неправильно обрабатывает структуру данных HyperLogLog. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой в Redis, что приведет к отказу в обслуживании или, возможно, позволит выполнить произвольный код.
  • USN-4060-1: уязвимости NSS. Генри Корриган-Гиббс (Henry Corrigan-Gibbs) обнаружил, что NSS неправильно импортирует определенные закрытые ключи curve25519. Злоумышленник может использовать эту уязвимость, чтобы вызвать сбой в NSS, что приведет к отказу в обслуживании или, возможно, получить доступ к конфиденциальным данным.
  • USN-4059-1: уязвимости Squid. Обнаружено, что Squid неправильно обрабатывает определенные пакеты SNMP. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать потребление памяти, которое приведет к отказу в обслуживании. Эта проблема наблюдалась только в Ubuntu 16.04 LTS и Ubuntu 18.04 LTS.
  • USN-4057-1 : уязвимость Zipios. Майк Сальваторе (Mike Salvatore) обнаружил, что Zipios неправильно обрабатывает определенные файлы ZIP. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании или повышенное потребление ресурсов.
  • USN-4058-1 : уязвимость Bash. Обнаружено, что Bash неправильно работает с ограниченной оболочкой. Злоумышленник может использовать эту уязвимость, чтобы обойти ограничения и выполнить любую команду.
  • USN-4055-1: уязвимости flightcrew. Майк Сальваторе (Mike Salvatore) обнаружил, что FlightCrew неправильно обрабатывает некоторые вредоносные файлы EPUB. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4056-1: уязвимости Exiv2. Обнаружено, что Exiv2 неправильно обрабатывает определенные файлы PSD. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании. (CVE-2018-19107, CVE-2018-19108) Было обнаружено, что Exiv2 неправильно обрабатывает определенные файлы PNG. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4054-1 : уязвимости Firefox. В Firefox был обнаружен выход из изолированной среды. Если пользователь установит вредоносный языковой пакет, злоумышленник сможет получить дополнительные привилегии.
  • USN-4051-2 : уязвимости Apport. В USN-4040-1 устраняются уязвимости Apport. В это обновление входяит соответствующее обновление для Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Кевин Бэкхаус (Kevin Backhouse) обнаружил, что чтение локальной конфигурации Apport пользователя вызывает состояние гонки. Злоумышленник может использовать это, чтобы локально заставить Apport принять любой файл и вызвать сбой.
  • USN-4053-1 : уязвимости GVfs. Обнаружено, что GVfs неправильно работает с сервером администратора. Файлы, создаваемые или перемещаемые администратором, могут содержать неверную информацию о владельце, что противоречит ожиданиям. Эта проблема наблюдалась только в Ubuntu 18.04 LTS, Ubuntu 18.10 и Ubuntu 19.04.
  • USN-4051-1 : уязвимость Apport. Кевин Бэкхаус (Kevin Backhouse) обнаружил, что чтение локальной конфигурации Apport пользователя вызывает состояние гонки. Злоумышленник может использовать это, чтобы локально заставить Apport принять любой файл, вызвав сообщение об ошибке.
  • USN-4052-1: уязвимость Whoopsie. Кевин Бэкхаус (Kevin Backhouse) обнаружил, что Whoopsie неправильно обрабатывает слишком большие сообщения о сбоях. Злоумышленник может использовать эту ошибку, чтобы локально вызвать отказ в обслуживании или получить доступ к конфиденциальной информации.
  • USN-4049-2: Уязвимости GLib. В USN-4049-1 устраняются уязвимости GLib. В это обновление входият соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Обнаружено, что GLib создает каталоги и файлы без надлежащего ограничения разрешений. Злоумышленник может использовать эту уязвимость для получения конфиденциальной информации.
  • USN-4050-1 : уязвимость ZeroMQ. Обнаружено, что ZeroMQ неправильно обрабатывает определенные метаданные приложения. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в ZeroMQ или, возможно, выполнить произвольный код.
  • USN-4049-1 : уязвимость GLib. Обнаружено, что GLib создает каталоги и файлы без надлежащего ограничения разрешений. Злоумышленник может использовать эту уязвимость для получения конфиденциальной информации.
  • USN-4048-1 : Уязвимости Docker. Алекса Сараи (Aleksa Sarai) обнаружила, что Docker уязвим для атаки с помощью обхода каталога. Злоумышленник может использовать эту уязвимость для чтения и записи произвольных файлов в файловой системе хоста от имени пользователя root.
  • USN-4047-1: уязвимости libvirt. Матиас Герстнер (Matthias Gerstner) и Ян Томко (Ján Tomko) обнаружили, что libvirt неправильно обрабатывает определенные запросы API. Злоумышленник может использовать эту уязвимость для просмотра произвольных файлов или выполнения произвольного двоичного кода. В системе с настройками по умолчанию злоумышленники будут ограничены профилем libvirt AppArmor.
  • USN-4046-1 : уязвимости Irssi. Обнаружено, что Irssi неправильно обрабатывает определенные разрывы связи. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании или выполнить произвольный код. Эта проблема наблюдалась только в Ubuntu 18.04 LTS. (CVE-2019-7054). Было обнаружено, что Irssi неправильно обрабатывает определенные запросы. USN-4038-4: регрессивные изменения в bzip2
  • В USN-4038-1 исправлена уязвимость bzip2. В обновлении произошли регрессивные изменения, которые приводят к некорректной работе bzip2, что в конечном итоге вызывает ошибки CRC в некоторых файлах. В это обновление входият соответствующее обновление для Ubuntu 12.04 ESM и 14.04 ESM. Приносим извинения за доставленные неудобства. USN-4038-3: регрессивные изменения в bzip2
  • В USN-4038-1 исправлена уязвимость bzip2. В обновлении произошли регрессивные изменения, которые приводят к некорректной работе bzip2, что в конечном итоге вызывает ошибки CRC в некоторых файлах. Приносим свои извинения за доставленные неудобства. Оригинальные рекомендации: было обнаружено, что bzip2 неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4045-1: уязвимости Thunderbird. В Thunderbird обнаружена ошибка, вызывающая путаницу типов. Если пользователь откроет вредоносный сайт в контексте просмотра, злоумышленник может использовать уязвимость, чтобы вызвать отказ в обслуживании или выполнить произвольный код.
  • USN-4044-1: уязвимость ZNC. Исправлена уязвимость, позволяющая аутентифицированному пользователю без прав администратора загрузить модуль с созданным именем, а затем повысить привилегии и запустить произвольный код.
  • USN-4043-1 : уязвимость Django. Обнаружено, что Django неправильно обрабатывает определенные входные данные. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода. Эта проблема наблюдалась только в Ubuntu 18.04 LTS, Ubuntu 18.10 и Ubuntu 19.04. (CVE-2019-12308) Гэвин Уолл (Gavin Wahl) выяснил, что Django неправильно обнаруживает HTTP при использовании прокси-сервера.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.