U radu programskog paketa libpng otkrivena su tri sigurnosna propusta. Riječ je o programskoj biblioteci za čitanje i obradu PNG datoteka. Propusti su posljedica pogreške u funkciji "png_decompress_chunk()", prepisivanja spremnika u datoteci "pngpread.c" te curenja memorije u datoteci "pngrutil.c". Napadaču omogućuju izvođenje napada uskraćivanjem usluge (eng. Denial of Service) putem zlonamjerno oblikovane PNG datoteke. Kako bi zaštitili svoja računala od potencijalnih napada, korisnicima se savjetuje instalacija nadogradnje.

U radu programskog paketa Kleophatra CMS uočena je sigurnosna ranjivost. Radi se o sustavu za upravljanje sadržajem koji je napisan u PHP-u. Nedostatak se javlja kao posljedica neispravne provjere učitanih tipova datoteka predanih putem funkcije "do_avatar()" skripti "modules/users/controllers/users.php". Napadači navedenu ranjivost mogu iskoristiti za kompromitaciju ranjivog sustava te za pokretanje proizvoljnog PHP koda. Svim se korisnicima preporuča ograničavanje pristupa media/avatars direktoriju.

Apple je izdao nekoliko programskih zakrpi koje otklanjanju sigurnosne propuste u nekoliko programskih paketa distribuiranih s Mac OS X operacijskim sustavom. Najozbiljniji od propusta se javljaju u paketima Apache, AppleScript, ATS, bzip2, ImageIO i QuickTime. Propusti se mogu iskoristiti udaljeno ili lokalno za izvođenje DoS napada, pokretanje proizvoljnog programskog koda ili otkrivanje osjetljivih informacija. Za više informacija o svim propustima i paketima upućuje se na čitanje izvorne preporuke, a svim korisnicima se savjetuje žurna primjena dostupnih programskih zakrpi.

U radu programskog paketa Mailman uočena su dva sigurnosna propusta koja mogu rezultirati XSS (eng. cross site scripting) napadom. Radi se o paketu za upravljanje distribucijskim listama. Propusti su pronađeni u datoteci "Cgi/confirm.py", a mogu ih iskoristiti udaljeni napadači za umetanje proizvoljnog HTML i skriptnog koda. Zlouporaba podrazumijeva podmetanje posebno oblikovanih podataka u "full name" te "username" poljima potvrdne poruke. Korisnicima se savjetuje korištenje programske zakrpe koja otklanja oba spomenuta propusta.

Otkrivene su i ispravljene dvije ranjivosti programskog paketa Quagga. Radi se o paketu koji implementira BGP, OSPF i RIP protokole za usmjeravanja IP paketa, a obje ranjivosti su vezane uz neodgovarajuću implementaciju BGP protokola. Prva ranjivost se javlja zbog pogrešne obrade posebno oblikovanog Extended Communities atributa, a može rezultirati DoS napadom. Druga ranjivost se očituje pri obradi posebno oblikovanog AS_PATHLIMIT atributa, nakon čega dolazi do prekida BGP sjednice i prosljeđivanja paketa. Preporuča se korištenje nadogradnje.

Idi na vrh