+7 495 223 35 33
8 800 550 52 23
Новости Онлайн-демо

Безопасность остается главной проблемой ИТ-специалистов, особенно после ряда кибератак на несколько муниципалитетов. Записи телефонных звонков телекоммуникационных компаний со всего мира попадают в руки злоумышленников, произошла утечка клиентских данных компании Ford и банка TD (среди прочих), были взломаны системы поставщика облачных решений PCM, а выполнять фишинговые атаки, позволяющие обойти двухфакторную аутентификацию, становится все проще.

Число вредоносных программ продолжает расти, в том числе вредоносного ПО для MacOS компании Apple. LabCorp сообщила, что данные 7,7 млн ее клиентов были украдены, а федеральный апелляционный суд отклонил просьбу Facebook об отзыве иска против этой социальной сети. Иск касается утечки данных 30 млн пользователей, произошедшей в прошлом году.

И пострадавшим пользователям, и компаниям важно, чтобы подобные инциденты предотвращались. Компанию могут привлечь к ответственности за пренебрежительное отношение к конфиденциальности собираемых и хранимых данных клиентов особенно сейчас, когда многие организации — даже за пределами Европейского Союза — стали подпадать под действие Общего регламента по защите данных (GDPR) ЕС.

Один из важнейших элементов многоуровневой стратегии защиты — своевременное обновление всех подключенных к сети систем и устройств. Поставщики ПО усердно работают над выявлением и исправлением уязвимостей в своих продуктах и облачных сервисах. Но если вы переносите свои ресурсы в облако, безопасность остается общей ответственностью.

В этом месяце вышло относительно мало обновлений у большинства наших поставщиков. Apple, Adobe и Mozilla исправили меньше уязвимостей, чем обычно. Давайте взглянем на некоторые из обновлений, выпущенные популярными компаниями-разработчиками ПО в этом месяце.

Apple

  • 10 июня Apple представила новую версию своей мобильной операционной системы — IOS 12.3.2 для iPhone 8 Plus. Apple не опубликовала перечень уязвимостей и рисков, исправленных в этом обновлении, но внесла его в список обновлений безопасности за месяц.
  • 11 июня Apple выпустила iCloud версии 10.4 для Windows 10. Это обновление устраняет 25 уязвимостей, большинство из которых было обнаружено в компоненте WebKit. Они могли быть использованы для повышения привилегий, снятия ограничений чтения из памяти, выполнения произвольного кода, вскрытия памяти процесса и многого другого.
  • 20 июня у Apple вышло обновление прошивки 7.8.1 для базовой станции AirPort. Оно устраняет восемь уязвимостей, которые могли быть использованы для взлома памяти, вызова отказа в обслуживании, выполнения произвольного кода, вызова сбоев при удалении пользовательской информации и неожиданного принятия пакетов IPv4.

Для получения дополнительной информации о текущих и прошлых обновлениях и уязвимостях, которые они устраняют, посетите веб-сайт службы поддержки Apple по ссылке https://support.apple.com/en-us/HT201222

Adobe

В июне Adobe выпустила бюллетени и рекомендации, касающиеся трех обновлений безопасности, которые, как обычно, вышли во вторник (день выпуска обновлений компании), 11 июня.

  • Обновления безопасности APSB19-30 для Adobe Flash Player для Windows, macOS, Linux и Chrome OS. Они устраняют критическую уязвимость в Adobe Flash Player. Результатом успешной эксплуатации этой уязвимости могло стать выполнение произвольного кода в контексте текущего пользователя. 
  • Обновления безопасности APSB19-28 для Adobe Campaign Classic. Они устраняют критическую уязвимость, которая может быть использована злоумышленником для выполнения произвольного кода.
  • Обновления безопасности APSB19-27 для Adobe ColdFusion версий 2018, 2016 и 11. Эти обновления устраняют три критические уязвимости, с помощью которых злоумышленники могли выполнить произвольный код. 

Пользовательская аудитория Campaign Classic и ColdFusion невелика, а вот Adobe Flash Player широко применяется в различных операционных системах. И эти уязвимости, которые можно использовать после освобождения памяти, являются очень серьезной проблемой, требующей самого быстрого разрешения.

Дополнительную информацию см. в сводке бюллетеней по вопросам безопасности на сайте https://helpx.adobe.com/security.html

Google

  • 3 июня Google опубликовала ежемесячный бюллетень безопасности Android. В нем содержится подробная информация об уязвимостях устройств Android, а также об обновлениях безопасности, призванных устранить выявленные проблемы. Самая серьезная из этих проблем — критическая уязвимость в среде Media Framework которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла https://source.android.com/security/bulletin/2019-06-01
  • 18 июня Google выпустила новую стабильную версию Chrome 75.0.3770.100 для настольных ПК. Список изменений приведен в журнале https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-desktop_18.html
  • 26 июня Google выпустила стабильную версию канала для Chrome OS (сборка 12105.75.0). На ней работает большинство устройств Chrome OS. Эта сборка содержит ряд исправлений и обновлений безопасности. В частности, стала невозможной микроархитектурная выборка данных (MDS) — группа уязвимостей, позволяющих злоумышленнику получить доступ к конфиденциальной информации. В целях защиты пользователей в Chrome OS 74 по умолчанию отключена гиперпотоковая обработка https://chromereleases.googleblog.com/2019/06/stable-channel-update-for-chrome-os-m75.html

Более подробно об обновлениях Chrome см. на сайте: https://chromereleases.googleblog.com

Для получения дополнительной информации об уязвимостях, устраненных в обновлениях Android, посетите сайт https://source.android.com/security/bulletin/2018-11-01

Oracle

Oracle обычно выпускает обновления безопасности один раз в квартал: в январе, апреле, июле и октябре. Предыдущее обновление вышло 15 апреля. Следующее плановое критическое обновление появится в июле 2019 года.

Клиенты Oracle могут узнать больше об этом обновлении в кратком обзоре на сайте службы поддержки Oracle: https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html.

Mozilla

11 июня Mozilla выпустила «Рекомендации по безопасности 2019-16», где рассказывается об устраненных уязвимостях в Firefox 67.0.2. Обновление устраняет следующие уязвимости среднего уровня опасности, встречающиеся только в браузерах Firefox для ОС Windows:

  • CVE-2019-11702: ранее можно было использовать протоколы IE для открытия известных локальных файлов. Обновление устраняет проблему с гиперссылками, используемыми протоколами Internet Explorer (например, HTTP) для открытия локальных файлов с известным расположением на диске в IE, если пользователь подтверждает выполнение запроса.

18 июня Mozilla выпустила «Рекомендации по безопасности 2019-18», где рассказывается об устраненных уязвимостях в версиях 67.0.3 и Firefox ESR 60.7.1. Это обновление устраняет следующую критическую уязвимость:

  • CVE-2019-11707: Путаница типов в Array.pop. Это обновление устраняет уязвимость, связанную с путаницей типов, которая может возникнуть при манипуляции с объектами JavaScript из-за проблем в Array.pop. Воспользовавшись данной уязвимостью, можно вызвать крах системы. Уже были зафиксированы целевые атаки, использующие эту ошибку.

20 июня Mozilla выпустила «Рекомендации по безопасности 2019-20», где рассказывается об устраненных уязвимостях в версиях Firefox 67.0.4 и Firefox ESR 60.7.2. Это обновление устраняет следующую уязвимость с высоким уровнем опасности:

  • CVE-2019-11708: выход из изолированной среды с помощью Prompt Open. Обновление устраняет проблему, связанную со снижением уровня проверки параметров, которая возникала при передаче сообщения Prompt:Open IPC от дочернего процесса к родительскому. В результате родительский процесс, не заключенный в изолированную среду, открывал веб-контент, выбранный скомпрометированным дочерним процессом. Эту уязвимость можно использовать для выполнения произвольного кода.

Дополнительную информацию об этих и других уязвимостях, исправленных Mozilla, см. на сайте https://www.mozilla.org/en-US/security/advisories//mfsa2018-26/

Linux

В этом месяце, как обычно, вышел ряд рекомендаций по безопасности и обновлений популярных дистрибутивов Linux. В июне Ubuntu, вслед за майскими обновлениями, выпустила 57 новых рекомендаций по безопасности. Некоторые из этих рекомендаций устраняют сразу множество уязвимостей, а в отдельных случаях несколько рекомендаций направлены на одну и ту же уязвимость. Другие поставщики коммерческих версий Linux выпустили примерно такое же количество обновлений.

  • USN-4041-2: Обновление ядра Linux (HWE) В USN-4041-1 обновлено ядро Linux для Ubuntu. Обновление содержит соответствующие обновления для ядра Linux для Ubuntu 16.04 ESM. USN-4017-2 исправляет уязвимости в ядре Linux. К сожалению, обновление вызвало проблему, связанную с установкой очень малых значений SO_SNDBUF и тем самым создающую помехи сетевым приложениям. Проблему решает следующее обновление.
  • USN-4041-1: Обновление ядра Linux Исправлены уязвимости в ядре Linux для Ubuntu, появившиеся после обновления USN-4017-1. К сожалению, обновление вызвало проблему, связанную с установкой очень малых значений SO_SNDBUF и тем самым создающую помехи сетевым приложениям. Проблему решает следующее обновление.
  • USN-4042-1: уязвимости в poppler Было замечено, что poppler неправильно обрабатывает определенные файлы. Если пользователь или автоматизированная система открывали специально созданный вредоносный файл PDF, злоумышленник мог вызвать отказ в обслуживании или выполнить произвольный код.
  • USN-4039-1: Уязвимости в CImg Замечено, что иногда возникают ошибки распределения в CImg при загрузке вредоносных изображений bmp. Злоумышленник мог эксплуатировать эту уязвимость, чтобы вызвать отказ в обслуживании. (CVE-2018-7587) Было обнаружено, что при загрузке вредоносных изображений bmp в CImg выполняется избыточное количество операций чтения в буфере. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4040-2: Уязвимости Expat В USN-4040-1 устраняются уязвимости Еxpat. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что Expat неправильно обрабатывает определенные XML-файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4040-1: Уязвимость Expat Обнаружено, что Expat неправильно обрабатывает определенные XML-файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4038-2: уязвимости в bzip2 В USN-4038-1 устранено несколько уязвимостей в bzip2. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Аладдин Мубайед (Aladdin Mubaied) обнаружил, что bzip2 неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании.
  • USN-4038-1: уязвимости bzip2 Аладдин Мубайед (Aladdin Mubaied) обнаружил, что bzip2 неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость, чтобы вызвать отказ в обслуживании. Эта проблема наблюдалась только в Ubuntu 16.04 LTS. (CVE-2016-3189). Было обнаружено, что bzip2 неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4037-1: обновление policykit-desktop-privileges Политика Policykit-desktop-privileges в Startup Disk Creator позволяла администраторам перезаписывать диски. Чтобы повысить уровень безопасности, для выполнения этой операции теперь требуется аутентификация.
  • USN-4036-1: Уязвимость в OpenStack Neutron Эрик Олоф Гуннар Андерссон (Erik Olof Gunnar Andersson) обнаружил, что OpenStack Neutron неправильно обрабатывает определенные правила группы безопасности в брандмауэрном модуле iptables. Злоумышленник, прошедший аутентификацию, может использовать эту уязвимость, чтобы отменить применение правил группы безопасности для других экземпляров.
  • USN-4035-1: уязвимости Ceph Обнаружено, что Ceph неправильно обрабатывает разрешения «только для чтения». Злоумышленник, прошедший аутентификацию, может использовать эту уязвимость для получения ключей шифрования dm-crypt. Данная проблема наблюдается только в Ubuntu 16.04 LTS.
  • USN-4034-1: Уязвимости ImageMagick Обнаружено, что ImageMagick неправильно обрабатывает некоторые вредоносные файлы изображений. Если пользователь или автоматизированная система, использующие ImageMagick, откроют вредоносное изображение, злоумышленник сможет вызвать отказ в обслуживании или выполнить код с привилегиями пользователя, запускающего программу.
  • USN-4033-1: уязвимости в libmysofa Было обнаружено, что компонент libmysofa неправильно выполняет проверку умножений и сложений и может аварийно завершить работу при вводе определенных данных.
  • USN-4032-1: Уязвимости в Firefox Было замечено, что дочерний процесс, заключенный в изолированную среду, может открывать произвольный веб-контент в родительском процессе через сообщение Prompt: Open IPC. Используя эту и другие уязвимости, злоумышленник может выполнить произвольный код.
  • USN-4031-1: Уязвимость ядра Linux Обнаружено, что ядро Linux неправильно разделяет объекты в памяти при создании новых процессов в пространстве пользователя в 64-разрядных системах Power (ppc64el). Злоумышленник может использовать эту уязвимость, чтобы получить локальный доступ к содержимому памяти или чтобы повредить память других процессов в системе.
  • USN-4030-1: уязвимости web2py Обнаружено, что web2py неправильно проверяет запрещенные хосты перед верификацией паролей. Злоумышленник может использовать эту ошибку для выполнения атаки методом подбора паролей. (CVE-2016-10321) Обнаружено, что web2py позволяет злоумышленникам удаленно получать значения переменных среды. Злоумышленник может воспользоваться этой уязвимостью для получения прав администратора.
  • USN-3977-3: Обновление микрокода Intel USN-3977-1 и USN-3977-2 сделали невозможной микроархитектурную выборку данных (MDS) в микрокоде Intel для большинства семейств процессоров Intel. В этом обновлении обновлены соответствующие инструменты для блокировки микрокода в семействе процессоров Intel Sandy Bridge.
  • USN-4028-1: Уязвимости Thunderbird В Thunderbird обнаружены многочисленные проблемы безопасности памяти. Если пользователь откроет вредоносное сообщение, злоумышленник сможет воспользоваться уязвимостью, чтобы вызвать отказ в обслуживании или выполнить произвольный код.
  • USN-4027-1: Уязвимость PostgreSQL Александр Лахин обнаружил, что PostgreSQL неправильно работает с аутентификацией. Мошеннический сервер или злоумышленник, прошедший аутентификацию, могут использовать эту уязвимость, чтобы вызвать сбой в PostgreSQL, который приведет к отказу в обслуживании или, возможно, позволит выполнить произвольный код. Стандартные параметры компилятора для уязвимых версий должны понизить опасность только до отказа в обслуживании.
  • USN-4023-1: Уязвимости Mosquitto Было обнаружено, что брокер Mosquitto неправильно обрабатывает определенные вредоносные входные и сетевые пакеты. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать отказ в обслуживании.
  • USN-4026-1: Уязвимость Bind Обнаружено, что Bind неправильно обрабатывает определенные вредоносные пакеты. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в Bind, который приведет к отказу в обслуживании.
  • USN-4024-1: Обновление Evince Его задача — повысить безопасность путем оптимизации профиля AppArmor для создателя миниатюр Evince, позволяющей снизить доступность системы. Также оптимизирован профиль AppArmor для инструмента предварительного просмотра Evince и Evince, чтобы ограничить доступ к системной шине DBus. Дополнительно оптимизирована абстракция evince, чтобы запретить запись конфиденциальных файлов в родительские каталоги.
  • USN-4022-1: Уязвимость Gunicorn Обнаружено, что gunicorn неправильно обрабатывает определенные входные данные. Злоумышленник может использовать эту уязвимость для выполнения межсайтовых сценариев (XSS).
  • USN-4019-2: Уязвимости SQLite USN-4019-1 устраняет ряд уязвимостей в sqlite3. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что SQLite неправильно обрабатывает определенные SQL-файлы. Злоумышленник может использовать эту уязвимость, чтобы выполнить произвольный код или вызвать отказ в обслуживании.
  • USN-4020-1: Уязвимость в Firefox В Firefox обнаружена ошибка, вызывающая путаницу типов. Если пользователь откроет вредоносное сообщение, злоумышленник может использовать уязвимость, чтобы вызвать отказ в обслуживании или выполнить произвольный код.
  • USN-4021-1: уязвимости libvirt Дэниел П. Берранже (Daniel P. Berrangé) обнаружил, что libvirt неправильно обрабатывает разрешения интерфейсов. Злоумышленник может использовать эту уязвимость для получения доступа к libvirt локально. (CVE-2019-10132) Обнаружено, что libvirt неправильно выполняет определенные проверки разрешений. Злоумышленник может использовать эту уязвимость, чтобы получить удаленный доступ к гостевому агенту и вызвать отказ в обслуживании.
  • USN-4019-1: Уязвимости SQLite Было обнаружено, что SQLite неправильно обрабатывает определенные SQL-файлы. Злоумышленник может использовать эту уязвимость, чтобы выполнить произвольный код или вызвать отказ в обслуживании. Данная проблема наблюдается только в Ubuntu 16.04 LTS.
  • USN-4018-1: уязвимости в samba Было замечено, что samba неправильно обрабатывает определенные сообщения RPC. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой Samba, что приведет к отказу в обслуживании. (CVE-2019-12435) Обнаружено, что Samba неправильно обрабатывает поиск страниц с помощью LDAP. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой Samba.
  • USN-4017-1: Уязвимости ядра Linux Джонатан Луни (Jonathan Looney) обнаружил, что создание очереди повторной передачи TCP в ядре Linux можно фрагментировать, если обрабатываются определенные последовательности выборочного подтверждения TCP (SACK). Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать отказ в обслуживании.
  • USN-4017-2: Уязвимости ядра Linux Исправлены уязвимости в ядре Linux для Ubuntu, появившиеся после обновления USN-4017-1. Это обновление содержит обновления ядра Linux для Ubuntu 16.04 ESM и Ubuntu 14.04 ESM. Джонатан Луни обнаружил, что создание очереди повторной передачи TCP в ядре Linux можно фрагментировать, если обрабатываются определенные последовательности выборочного подтверждения TCP.
  • USN-3991-3: Регрессивные изменения в Firefox В USN-3991-1 устранена уязвимость Firefox, а в USN-3991-2 исправлены последующие регрессивные изменения. Обновление вызвало дополнительные регрессивные изменения, в результате которых Firefox неправильно загружается в безопасном режиме. Проблему решает следующее обновление.
  • USN-4015-2: Уязвимости DBus В USN-4015-1 устраняются уязвимости DBus. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Джо Венникс (Joe Vennix) обнаружил, что DBus неправильно выполняет аутентификацию DBUS_COOKIE_SHA1. Злоумышленник может использовать эту проблему для обхода процедуры аутентификации и подключения к серверам DBus локально.
  • USN-4016-2: Уязвимость Neovim Обнаружено, что Neovim неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4016-1: Уязвимости Vim Обнаружено, что Vim неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода. Эта проблема наблюдалась только в Ubuntu 16.04 LTS. (CVE-2017-5953) Было обнаружено, что Vim неправильно обрабатывает определенные файлы. Злоумышленник может воспользоваться этой ошибкой для выполнения произвольного кода.
  • USN-4015-1: Уязвимость DBus Джо Венникс обнаружил, что DBus неправильно выполняет аутентификацию DBUS_COOKIE_SHA1. Злоумышленник может использовать эту проблему для обхода процедуры аутентификации и подключения к серверам DBus с повышенными привилегиями локально.
  • USN-4014-2: Уязвимости GLib В USN-4014-1 устраняются уязвимости GLib. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: было обнаружено, что GLib неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость для получения конфиденциальной информации.
  • USN-4014-1: Уязвимость GLib Обнаружено, что GLib неправильно обрабатывает определенные файлы. Злоумышленник может использовать эту уязвимость для получения конфиденциальной информации.
  • USN-4013-1: уязвимости в libsndfile Было замечено, что libsndfile неправильно обрабатывает определенные вредоносные файлы. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в libsndfile, что приведет к отказу в обслуживании или, возможно, позволит выполнить произвольный код.
  • USN-4012-1: уязвимости в elfutils Было замечено, что elfutils неправильно обрабатывает определенные вредоносные файлы. Если пользователь или автоматизированная система откроют вредоносный файл, можно заставить elfutils аварийно завершить работу или потреблять ресурсы, что привело бы отказу в обслуживании.
  • USN-4008-3: Уязвимости ядра Linux (Xenial HWE) Исправлены уязвимости в ядре Linux для Ubuntu 16.04 LTS, появившиеся после обновления USN-4008-1. Это обновление содержит соответствующие обновления ядра для переключения аппаратного обеспечения Linux (HWE) из Ubuntu 16.04 LTS в Ubuntu 14.04 ESM. Роберт Свенцки (Robert Święcki) обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR).
  • USN-3991-2: Регрессивные изменения в Firefox Исправлены уязвимости, появившиеся после обновления USN-3991-1 для Firefox. Обновление вызвало регрессивные изменения, что вызвало проблемы при обновлении версии браузера в Ubuntu. Проблему решает следующее обновление. Приносим свои извинения за доставленные неудобства. Оригинальные рекомендации: в Firefox было обнаружено несколько проблем безопасности.
  • USN-4011-2: Уязвимости Jinja2 В USN-4011-1 устранено несколько уязвимостей в Jinja2. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Оливье Дони (Olivier Dony) обнаружил, что Jinja неправильно обрабатывает str.format. Злоумышленник может использовать эту уязвимость для выхода из изолированной среды.
  • USN-4011-1: Уязвимости Jinja2 Оливье Дони обнаружил, что Jinja неправильно обрабатывает str.format. Злоумышленник может использовать эту уязвимость для выхода из изолированной среды. Эта проблема наблюдалась только в Ubuntu 16.04 LTS. (CVE-2016-10745) Брайан Уэлч (Brian Welch) обнаружил, что Jinja неправильно обрабатывает str.format_map. Злоумышленник может использовать эту уязвимость для выхода из изолированной среды.
  • USN-4008-2: Обновление AppArmor В USN-4008-1 было исправлено множество проблем безопасности в ядре Linux. Это обновление содержит соответствующие изменения в политике AppArmor, чтобы обеспечить корректную работу в ядре Linux с исправлениями для CVE-2019-11190. Без этих изменений могут случайно отклоняться некоторые переходы профиля из-за отсутствия правил mmap (’m’).
  • USN-3957-3: Уязвимости MariaDB В USN-3957-1 устранено множество уязвимостей в MySQL. Это обновление вносит соответствующие исправления в компоненты CVE-2019-2614 и CVE-2019-2627 MariaDB 10.1. Ubuntu 18.04 LTS обновлена до версии MariaDB 10.1.40. Пакет обновлений не только устраняет проблемы безопасности, но и содержит исправления ошибок, новые функции и, возможно, некоторые несовместимые изменения.
  • USN-4009-2: Уязвимости PHP В USN-4009-1 устранено несколько уязвимостей в PHP. В это обновление входят соответствующее обновление для Ubuntu 12.04 ESM и Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: обнаружено, что PHP неправильно декодирует определенные заголовки MIME. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой в PHP, который приведет к отказу в обслуживании.
  • USN-4010-1: Уязвимость exim Обнаружено, что exim неправильно обрабатывает определенные операции декодирования. Злоумышленник может использовать эту уязвимость для удаленного выполнения произвольных команд.
  • USN-4009-1: Уязвимости в PHP Обнаружено, что PHP неправильно обрабатывает определенные теги exif в изображениях. Злоумышленник может использовать эту уязвимость, чтобы удаленно вызвать сбой PHP, который приведет к отказу в обслуживании, или, возможно, даст доступ к конфиденциальной информации.
  • USN-4007-2: Уязвимость ядра Linux (HWE) Исправлены уязвимости в ядре Linux для Ubuntu 18.04 LTS, появившиеся после обновления USN-4007-1. Это обновление содержит соответствующие изменения ядра для переключения аппаратного обеспечения Linux (HWE) из Ubuntu 18.04 LTS в Ubuntu 16.04 LTS. Федерико Мануэль Бенто (Federico Manuel Bento) обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR).
  • USN-4006-2: Уязвимость ядра Linux (HWE) Исправлены уязвимости в ядре Linux для Ubuntu 18.10 LTS, появившиеся после обновления USN-4006-1. Это обновление содержит соответствующие изменения ядра для переключения аппаратного обеспечения Linux (HWE) из Ubuntu 18.10 LTS в Ubuntu 18.04 LTS. Федерико Мануэль Бенто (Federico Manuel Bento) обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR).
  • USN-4008-1: Уязвимости ядра Linux Роберт Свенцки обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник может локально воспользоваться этой ошибкой, чтобы повысить шанс удачной эксплуатации существующих уязвимостей в двоичном файле setuid elf.
  • USN-4007-1: Уязвимость ядра Linux Федерико Мануэль Бенто обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник может локально воспользоваться этой ошибкой, чтобы повысить шанс удачной эксплуатации существующих уязвимостей в двоичном файле setuid a.out. В целях безопасности это обновление прекращает поддержку a.out.
  • USN-4005-1: Уязвимости ядра Linux Обнаружено, что в драйвере LSI Logic MegaRAID ядра Linux существовала уязвимость разыменования нулевого указателя. Злоумышленник может использовать эту уязвимость локально, чтобы вызвать отказ в обслуживании (крах системы). (CVE-2019-11810) Обнаружено состояние гонки в протоколе Reliable Datagram Sockets (RDS), приводящее к использованию данных после освобождения памяти.
  • USN-4006-1: Уязвимость ядра Linux Федерико Мануэль Бенто обнаружил, что ядро Linux в некоторых случаях неправильно выполняет случайное распределение адресного пространства (ASLR) для двоичных файлов setuid elf. Злоумышленник может локально воспользоваться этой ошибкой, чтобы повысить шанс удачной эксплуатации существующих уязвимостей в двоичном файле setuid a.out. В целях безопасности это обновление прекращает поддержку a.out.
  • USN-4004-2: Уязвимость базы данных Berkeley В USN-4004-1 исправлена уязвимость базы данных Беркли. В это обновление входят соответствующее обновление для Ubuntu 14.04 ESM. Оригинальные данные о рекомендации: Обнаружено, что база данных Беркли неправильно обрабатывает определенные входные данные. Злоумышленник может использовать эту уязвимость для считывания конфиденциальной информации.
  • USN-4004-1: Уязвимость базы данных Berkeley Обнаружено, что база данных Беркли неправильно обрабатывает определенные входные данные. Злоумышленник может использовать эту уязвимость для считывания конфиденциальной информации.
  • USN-4003-1: Уязвимости Qt Обнаружено, что Qt неправильно обрабатывает определенные документы XML. Злоумышленник может использовать эту уязвимость для отправки вредоносных XML-документов, чтобы вызвать сбой Qt, который приведет к отказу в обслуживании или, возможно, позволит выполнить произвольный код. (CVE-2018-15518) Обнаружено, что Qt неправильно обрабатывает определенные изображения GIF.
  • USN-4002-1: Уязвимость Doxygen Обнаружено, что Doxygen неправильно обрабатывает определенные запросы. Злоумышленник может использовать эту уязвимость для выполнения произвольного кода и получения доступа к конфиденциальной информации.

GFI LanGuard — Ваш консультант по киберзащите

  • пробная версия на 30 дней
  • поддержка по телефону и почте
  • помощь в установке и настройке
  • подготовка ПМИ и проведение тестирования
GFI - программы для защиты сети

Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.

Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.

www.GFI.com

ООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.

Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.

www.AFI-Distribution.ru

Смольная ул., 24А, 1122
г. Москва, 125445, Россия

Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru

Цены в рублях, указанные на веб-сайте, являются рекомендованными для территории России и стран СНГ, не включают в себя возможные локальные налоги и сборы.