Uočeni su i ispravljeni propusti u radu paketa PHP koje zlonamjerni korisnik može iskoristiti za otkrivanje osjetljivih podataka, proizvoljno izvršavanje programskog koda te izvođenje DoS napada.

Otkriveni su i ispravljeni propusti vezani uz VMware ESX/ESXi te programske pakete bind, pam i rpm. Potencijalni ih je napadač mogao iskoristiti izvođenje DoS napada, otkrivanje osjetljivih informacija ili dobivanje većih privilegija na ranjivom sustavu.

Ispravljene su višestruke sigurnosne ranjivosti VMware ESXi i ESX platformi uzrokovane pogreškama u brojnim programskim paketima (cURL, nspr, nss, rpm, samba, python). Napadaču omogućuju DoS napad, pregled/izmjenu određenih informacija i povećanje ovlasti.

Prilikom upotrebe programskog paketa Postfix Admin uočeno je više sigurnosnih propusta. Radi se o web sučelju koje se koristi za upravljanje sandučićima elektroničke pošte i virtualnim domenama. Svi uočeni propusti posljedica su neispravne provjere ulaznih podataka predanih raznim datotekama. Neke od spomenutih datoteka su: templates/menu.php, templates/edit-vacation.php, create-domain.php, create-alias.php, edit-alias.php i dr. Napadači ranjivosti mogu iskoristiti za XSS napad te za umetanje proizvoljnog SQL koda. Svim se korisnicima savjetuje nadogradnja.

U radu programskog paketa Apache Tomcat uočena su tri nova sigurnosna propusta. Napadač ih može iskoristiti za napad uskraćivanjem usluga (DoS), zaobilaženje ograničenja te otkrivanje osjetljivih podataka.

Idi na vrh