Библиотека knigago >> Компьютеры и Интернет >> Учебники и самоучители по компьютеру >> Бюллетень об уязвимостях программного обеспечени


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1412, книга: Медальон сюрреалиста
автор: Алина Егорова

"Медальон сюрреалиста" - захватывающий детективный роман, погружающий читателя в загадочный мир сюрреалистического искусства и темных тайн. Главный герой, Андрей Зотов, искусствовед, обнаруживает украденный медальон с сюрреалистическим изображением. Это открытие втягивает его в опасную игру, где искусство и реальность переплетаются самым неожиданным образом. Алина Егорова мастерски создает атмосферу таинственности, держа читателя в напряжении с самого начала до самого конца. Она...

Автор Неизвестен - Бюллетень об уязвимостях программного обеспечени

Бюллетень об уязвимостях программного обеспечени
Книга - Бюллетень об уязвимостях программного обеспечени.  Автор Неизвестен  - прочитать полностью в библиотеке КнигаГо
Название:
Бюллетень об уязвимостях программного обеспечени
Автор Неизвестен

Жанр:

Учебники и самоучители по компьютеру

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Бюллетень об уязвимостях программного обеспечени"


Читаем онлайн "Бюллетень об уязвимостях программного обеспечени". [Страница - 3]

содержимого буфера без проверки размера входных данных
(классическое переполнение буфера)
Уязвимый продукт: D-LINK DIR-815: v1.01
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
6

Последствия эксплуатации: Отказ в обслуживании
Рекомендации по устранению: Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими
административными мерами.
Оценка CVSSv3: 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-18 / 2023-07-28
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-37758

11

Краткое описание: Отказ в обслуживании в TOTOLINK CP300+
Идентификатор уязвимости: CVE-2023-34669
Идентификатор программной ошибки: Не определено
Уязвимый продукт: TOTOLINK CP300+: V5.2cu.7594
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
Последствия эксплуатации: Отказ в обслуживании
7

Рекомендации по устранению: Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими
административными мерами.
Оценка CVSSv3: 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-17 / 2023-07-25
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-34669

12

Краткое описание: Отказ в обслуживании в TP-LINK Archer C50v2 Archer C50(US)
Идентификатор уязвимости: CVE-2023-30383
Идентификатор программной ошибки: CWE-120 Копирование содержимого буфера без проверки размера входных данных
(классическое переполнение буфера)
Уязвимый продукт: TP-LINK Archer C50v2 Archer C50(US): V2_160801
TP-LINK Archer C20v1 Archer_C20: V1_150707
TP-LINK Archer C2v1 Archer_C2_US: V1_170228
Категория уязвимого продукта: Телекоммуникационное оборудование
Способ эксплуатации: Не определено
8

Последствия эксплуатации: Отказ в обслуживании
Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 7.5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-18 / 2023-07-28
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-30383

13

Краткое описание: Выполнение произвольного кода в TP-Link Archer AX21(US)
Идентификатор уязвимости: CVE-2023-31710
Идентификатор программной ошибки: CWE-787 Запись за границами буфера
Уязвимый продукт: TP-Link Archer AX21(US): V3_1.1.4 Build 20230219 и V3.6_1.1.4 Build 20230219
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
Последствия эксплуатации: Выполнение произвольного кода
9

Рекомендации по устранению: Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой
и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения
только после оценки всех сопутствующих рисков.
Оценка CVSSv3: 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-08-01 / 2023-08-04
Ссылки на источник:


https://nvd.nist.gov/vuln/detail/CVE-2023-31710

14

Краткое описание: Выполнение произвольного кода в D-Link DIR-619L
Идентификатор уязвимости: CVE-2023-37791
Идентификатор программной ошибки: CWE-787 Запись за границами буфера
Уязвимый продукт: D-Link DIR-619L: 2.04 (TW)
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не определено
Последствия эксплуатации: Выполнение произвольного кода
10

Рекомендации по устранению: Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими
административными мерами.
Оценка CVSSv3: 9.8 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Взаимодействие с пользователем: Отсутствует
Дата выявления / Дата обновления: 2023-07-17 / 2023-07-27
Ссылки на источник:



https://nvd.nist.gov/vuln/detail/CVE-2023-37791
https://bdu.fstec.ru/vul/2023-04594

15

Краткое описание: Повышение привилегий в D-Link DIR-645 firmware
Идентификатор уязвимости: CVE-2023-36089
Идентификатор программной ошибки: CWE-863 Некорректная авторизация
Уязвимый продукт: D-Link DIR-645 firmware: 1.03
Категория уязвимого продукта: Средства защиты информации
Способ эксплуатации: Не --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.