РуЛиб - онлайн библиотека > Неизвестен Автор > Учебники и самоучители по компьютеру > Бюллетень об уязвимостях программного обеспечени > страница 2

Читаем онлайн «Бюллетень об уязвимостях программного обеспечени» 2 cтраница

эксплуатации: Открытие пользователем специально созданного вредоносного файла.
Последствия эксплуатации: Выполнение произвольного кода
2
Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 7.8 AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Взаимодействие с пользователем: Требуется
Дата выявления / Дата обновления: 2023-08-25 / 2023-08-25
Ссылки на источник:



http://www.zerodayinitiative.com/advisories/ZDI-23-1164/
http://sourceforge.net/p/sevenzip/discussion/45797/thread/713c8a8269/
https://bdu.fstec.ru/vul/2023-04886
7
Краткое описание: Выполнение произвольного кода в 7-Zip
Идентификатор уязвимости: CVE-2023-31102
Идентификатор программной ошибки: CWE-191 Потеря значимости целых чисел (простой или циклический возврат)
Уязвимый продукт: 7-Zip: 2.00 - 22.01
Категория уязвимого продукта: Прикладное программное обеспечение
Способ эксплуатации: Открытие пользователем специально созданного вредоносного файла.
Последствия эксплуатации: Выполнение произвольного кода
3
Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 7.8 AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Вектор атаки: Локальный
Взаимодействие с пользователем: Требуется
Дата выявления / Дата обновления: 2023-08-25 / 2023-08-25
Ссылки на источник:


http://www.zerodayinitiative.com/advisories/ZDI-23-1165/
http://sourceforge.net/p/sevenzip/discussion/45797/thread/713c8a8269/
8
Краткое описание: Отказ в обслуживании в ASUS RT-AX88U
Идентификатор уязвимости: CVE-2023-34359
Идентификатор программной ошибки: CWE-125 Чтение за пределами буфера
Уязвимый продукт: ASUS RT-AX88U: 3.0.0.4.388_22525-gd35b8fe
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Отправка специально сформированного запроса.
Последствия эксплуатации: Отказ в обслуживании
4
Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-31 / 2023-08-04
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-34359
https://bdu.fstec.ru/vul/2023-04453
9
Краткое описание: Выполнение произвольного кода в ASUS RT-AX56U V2 и RT-AC86U
Идентификатор уязвимости: CVE-2023-35086
Идентификатор программной ошибки: CWE-134 Использование форматной строки, контролируемой извне
Уязвимый продукт: ASUS RT-AX56U V2 и RT-AC86U:
RT-AX56U V2: 3.0.0.4.386_50460; RT-AC86U: 3.0.0.4_386_51529
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
Последствия эксплуатации: Выполнение произвольного кода
5
Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-21 / 2023-08-04
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-35086
https://bdu.fstec.ru/vul/2023-04333
10
Краткое описание: Отказ в обслуживании в D-LINK DIR-815
Идентификатор уязвимости: CVE-2023-37758
Идентификатор программной ошибки: CWE-120 Копирование содержимого буфера без проверки размера входных данных
(классическое переполнение буфера)
Уязвимый продукт: D-LINK DIR-815: v1.01
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
6
Последствия эксплуатации: Отказ в обслуживании
Рекомендации по устранению: Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими
административными мерами.
Оценка CVSSv3: 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-18 / 2023-07-28
Ссылки на источник:

https://nvd.nist.gov/vuln/detail/CVE-2023-37758
11
Краткое описание: Отказ в обслуживании в TOTOLINK CP300+
Идентификатор уязвимости: CVE-2023-34669
Идентификатор программной ошибки: Не определено
Уязвимый продукт: TOTOLINK CP300+: V5.2cu.7594
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
Последствия эксплуатации: Отказ в обслуживании
7
Рекомендации по устранению: Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или