U radu programskog paketa policycoreutils, namijenjenog operacijskom sustavu Fedora 14, otkriven je sigurnosni nedostatak. Riječ je o paketu koji omogućuje uspostavu mandatornog modela kontrole pristupa (eng. mandatory access controls) na Linux operacijskim sustavima. Nedostatak je posljedica pogrešaka u funkciji "seunshare_mount()" u datoteci "sandbox/seunshare.c". Napadaču omogućuje zamjenu ili brisanje proizvoljnih "/tmp" datoteka, izvođenje DoS napada ili stjecanje većih ovlasti. Korisnicima se savjetuje instalacija odgovarajućih sigurnosnih zakrpa.

U radu programskog paketa Samba, na operacijskim sustavima Fedora 13 i 14, uočen je sigurnosni nedostatak. Samba je implementacija protokola SMB (eng. Server Message Block) namijenjenog dijeljenju pisača, datoteka i informacija preko računalne mreže. Ranjivost je vezana uz način na koji spomenuti paket upravlja podatkovnom strukturom skupa opisnika datoteka (fd_set). Ukoliko udaljeni napadač ostvari pravo otvaranja datoteka na Samba poslužitelju, mogao bi steći mogućnost izvršavanja proizvoljnog, zlonamjernog programskog koda. Također, mogao bi pokrenuti napad uskraćivanja usluga. Svim korisnicima preporučuje se nadogradnja spomenutog paketa.

U radu programskog paketa Pidgin, za operacijske sustave Fedora 13 i 15, otkrivena su dva sigurnosna propusta. Riječ je o alatu za razmjenu poruka u stvarnom vremenu (eng. instant messaging) koji podržava mnoge popularne protokole kao što su MSN, ICQ, GTalk i dr. Propusti su posljedica pogrešaka u datoteci "libymsg.c", odnosno neispravnog rukovanja zlonamjerno oblikovanim YMSG paketima te nepravilnosti u biblioteci "libpurple". Napadaču omogućuju izvođenje DoS napada i otkrivanje osjetljivih informacija. Korisnike se potiče na instalaciju novih programskih rješenja.

U programskom paketu MHonArc uočeni su novi sigurnosni propusti. Radi se o programskom alatu namijenjenom pretvaranju poruka elektroničke pošte u HTML format. Prvi propust udaljenom napadaču omogućuje DoS (eng. Denial of Service) napad putem početnih oznaka (eng. start tags) smještenih unutar drugih početnih oznaka. Drugi propust se javlja u "lib/mhtxthtml.pl" što udaljenom napadaču omogućuje umetanje proizvoljne web skripte ili HTML programskog koda putem posebno oblikovane početne i krajnje oznake. Svim se korisnicima preporučuje nadogradnja u svrhu zaštite sigurnosti.

U radu programskog paketa FreeType otkrivena je sigurnosna ranjivost. Riječ je o biblioteci programskih funkcija za prikaz fontova. Ranjivost se očituje u prepisivanju spremnika na gomili u funkciji "Ins_SHZ()" u datoteci "ttinterp.c". Udaljeni, zlonamjerni korisnik ju može iskoristiti za pokretanje proizvoljnog programskog koda ili izvođenje napada uskraćivanjem usluge (rušenje aplikacije). Budući da je proizvođač izdao odgovarajuće sigurnosne ispravke za otklanjanje spomenute ranjivosti, korisnicima se savjetuje njihova instalacija.

Idi na vrh