Utvrđene su dvije ranjivosti u softveru Cisco Unified Service Monitor i Cisco Unified Operations Manager. Riječ je o proizvodima koji su dio Cisco Unified Communications Management Suite paketa. Uzrok ranjivosti nije naveden u preporuci, no poznato je da ranjivosti omogućuju neautenticiranom udaljenom napadaču izvršavanje proizvoljnog programskog koda na pogođenim poslužiteljima. Ranjivosti mogu biti pokrenute slanjem niza posebno oblikovanih paketa prema pogođenim poslužiteljima preko TCP porta 9002. Korisnicima se savjetuje instalacija softvera inačice 8.6 koja sadrži potrebne ispravke.

Otkrivene su dvije ranjivosti u softveru CiscoWorks LAN Management Solution paketu. Riječ je o integriranom programskom skupu upravljačkih funkcija koje pojednostavljuju konfiguriranje, administriranje, nadgledanje i pronalaženje grešaka u mreži. Uzrok ranjivosti nije naveden u preporuci, no poznato je da ranjivosti omogućuju neautenticiranom udaljenom napadaču izvršavanje proizvoljnog programskog koda na pogođenim poslužiteljima. Ranjivosti mogu biti pokrenute slanjem niza posebno oblikovanih paketa prema pogođenim poslužiteljima preko TCP porta 9002. Ranjive inačice softvera su 3.1, 3.2 i 4.0, s time da su prve dvije inačice ranjive jedino ako se instalira Device Fault Management (DFM) komponenta. Korisnicima se savjetuje instalacija Cisco Prime LAN Management Solution softvera inačice 4.1, koja sadrži potrebne ispravke.

Otklonjena je ranjivost programskog paketa ecryptfs-utils. Ecryptfs je sustav za kriptografsku zaštitu datoteka, dio Linux jezgre od inačice 2.6.19. Ranjivost se nalazila unutar naredbe mount.ecrpytfs_private koja zajedno s pozivom funkcije set setreuid() nije postavljala vrijednost "effective group id" parametra. Zbog toga se kao vlasnik /etc/mtab pogrešno postavljao korisnik koji je pokrenuo mount.ecrpytfs_private. Preporučuje se nadogradnja paketa.

Ispravljena je ranjivost programskog paketa rsyslog za operacijski sustav Fedora. Ranjivost se nalazi u funkciji "parseLegacySyslogMsg" unutar datoteke tools/syslogd.c, a uzrokuje pojavu preljeva spremnika. Udaljenom napadaču je omogućeno izvođenje DoS napada korištenjem dugačkog TAG-a unutar syslog poruke. Savjetuje se nadogradnja paketa na noviju inačicu.

U radu programskog paketa WordPress, odnosno u njegovom dodatku WP Bannerize, uočen je sigurnosni nedostatak. Radi se o vrlo popularnom sustavu za uređivanje blogova napisanom u PHP-u. Uočeni nedostatak javlja se kao posljedica neispravne provjere ulaznih podataka prije korištenja u SQL upitima. Riječ je o podacima predanim preko parametra "id" datoteci wp-content/plugins/wp-bannerize/ajax_clickcounter.php. Zlonamjerni napadači propust mogu iskoristiti za manipulaciju SQL upitima. Svim se korisnicima preporuča izmjena izvornog koda.

Idi na vrh