U radu programskog paketa Chromium browser, namijenjenog operacijskom sustavu Debian, uočene su dvije nove ranjiosti. Riječ je o popularnom web pregledniku otvorenog koda. Propusti su uzrokovani nepravilnim rukovanjem pogreškama koje nastaju zbog nedostajućeg znaka u datotečnom nastavku te pojavom cjelobrojnog prepisivanja u WebKit modulu. Udaljeni napadači mogu iskoristiti spomenute nedostatke za izvođenje DoS napada putem zlonamjerno oblikovanog nastavka ili za pokretanje proizvoljnog programskog koda. Budući je dostupna odgovarajuća nadogradnja svi korisnici se upućuju na njenu primjenu.

Otkriven je propust u radu programskog paketa krb5. Spomenuti paket implementira protokol Kerberos koji se koristi za autentikaciju korisnika na računalnoj mreži. Propust se odnosi na KDC (eng. Key Distribution Center) pozadinski proces koji je ranjiv na tzv. "double-free" ranjivost ukoliko je omogućena PKINIT (eng. Public Key Cryptography for Initial Authentication) funkcionalnost. Ranjivost omogućava udaljenom napadaču pokretanje napada uskraćivanjem usluge. Korisnicima se savjetuje nadogradnja ranjivog programskog paketa.

Otklonjene su višestruke ranjivosti programskih paketa tvrtke Mozilla, odnosno popularnog web preglednika Firefox, e-mail klijenta Thunderbird te alata Seamonkey koji ujedinjuje funkcije prva dva paketa. Neki od propusta su posljedica izvođenja neodgovarajućih radnji nad memorijom, nepravilnog rukovanja netom oslobođenih pokazivača (eng. Use-after-free error), nepravilnostima prilkom dekodiranja JPEG slika i dr. Posljedica iskorištavanja navedenih nedostataka je mogućnost pokretanja zlonamjerno oblikovanog koda. Zbog količine propusta korisnici se upućuju na čitanje izvornog teksta preporuke, a potom i na instalaciju novih inačica paketa.

Kod programskog paketa Krb5 uočen je i otklonjen novi sigurnosni propust. Riječ je o programskom paketu koji implementira Kerberos protokol, namijenjen za autentikaciju korisnika na računalnoj mreži. Problem se javlja prilikom rukovanja početnim autentikacijskim zahtjevima (AS-REQ) za vrijeme konfiguracije KDC modula. Udaljeni napadač može iskoristiti grešku za rušenje KDC pozadinskog procesa korištenjem zlonamjerno oblikovanih AS-REQ zahtjeva. Svi korisnici se upućuju na nadogradnju ranjivog paketa.

Objavljena je nadogradnja programskog paketa Java koja ispravlja višestruke sigurnosne propuste. Spomenuti propusti uočeni su u programskim alatima IBM Java 2 Runtime Environment i IBM Java 2 Software Development Kit. Dio uočenih ranjivosti posljedica su neispravne obrade putanja do određenih programskih biblioteka poput Swinga, JDBC-a, 2D-a i drugih. Zlonamjerni udaljeni korisnici mogu koristeći ranjivosti utjecati na povjerljivost, integritet i dostupnost podataka u aplikacijama koje su implementirane pomoću navedenih tehnologija. Savjetuje se primjena objavljene nadogradnje.

Idi na vrh