U radu programskog paketa Adobe Flash Player 9, koji se koristi za pokretanje Flash aplikacija, uočene su višestruke sigurnosne ranjivosti. Propusti su uzrokovani nepravilnom obradom pojedinih ulaznih vrijednosti, zatim parametara koji se koriste kao pokazivači na objekte te pomoću nespecificiranih vektora. Napadaču omogućuju DoS napad i pokretanje zlonamjernog programskog koda. Također, objavljeno je kako se više neće izdavati nadogradnja za Flash Player 9 kompatibilna s Red Hat Enterprise Linux 4 sustavom. Svim korisnicima se preporuča nadogradnja prema uputama iz originalne preporuke.

Novom programskom zakrpom je ispravljeno nekoliko nedostataka programskog paketa Wireshark, namijenjenog operacijskim sustavima Red Hat Enterprise Linux 4 i 5. Nedostaci su rezultat pogrešnog upravljanje memorijom u nekoliko funkcija poput "dissect_ber_unknown", "dissect_ms_compressed_string" i "dissect_mscldap_string". Sve nedostatke mogu iskoristiti udaljeni napadači za napad uskraćivanjem usluga (DoS napad) podmetanjem posebno oblikovanih ASN.1/BER, pcap-ng, CLDAP, SMB i .pcap datoteka. Svim korisnicima se savjetuje korištenje dostupne nadogradnje kojom se otklanjaju opisani sigurnosni nedostaci.

U radu programskog paketa Wireshark, alata za analizu mrežnog prometa, otkriveno je nekoliko sigurnosnih ranjivosti koje se mogu iskoristiti za DoS napad. Dvije ranjivosti su otkrivene u datotekama "epan/dissectors/packet-mac-lte.c" i "wiretap/dct3trace.c", a očituju se kao preljev međuspremnika. Ostale ranjivosti su povezane uz greške u upravljanu memorijom. Kako bi izveo napad, udaljeni korisnik mora podmetnuti posebno oblikovanu datoteku ili mrežni paket, nakon čega je u mogućnosti izvesti DoS napad ili pokrenuti proizvoljan programski kod. Korisnici se potiču na korištenje nadogradnje.

Otkrivena su i ispravljena dva sigurnosna propusta programskog paketa WordPress. Radi se o alatu za vođenje tzv. blogova. Prvi propust je otkriven u "wp-admin/async-upload.php" datoteci, a omogućuje udaljenom napadaču otkrivanje informacija pomoću "attachment_id" parametra. Drugi propust je posljedica neodgovarajuće obrade određenih ulaznih podataka, a može rezultirati umetanjem HTML i skriptnog koda (XSS napad). Savjetuje se korištenje najnovije inačice programskog paketa WordPress koja otklanja oba opisana sigurnosna propusta.

Otkriven je nedostatak u radu programskog paketa krb5 na operacijskom sustavu Fedora 15. Spomenuti paket implementira protokol Kerberos koji se koristi za autentikaciju korisnika na računalnoj mreži. Propust se odnosi na KDC (eng. Key Distribution Center) pozadinski proces. Navedeni proces podložan je na tzv. "double-free" ranjivosti, pri obradi inicijalnih autentikacijskih zahtjeva, ukoliko je omogućena PKINIT (eng. Public Key Cryptography for Initial Authentication) funkcionalnost. Ranjivost omogućava udaljenom napadaču pokretanje napada uskraćivanja usluga ili eventualno izvršavanje zlonamjernog programskog koda. Kao rješenje problema savjetuje se nadogradnja.

Idi na vrh