Otkriveno je i ispravljeno nekoliko nedostataka u JRE (eng. Java Runtime Environment) programskom paketu. Radi se o paketu koji predstavlja radno okruženje za programe pisane u programskom jeziku Java. Brojne nespecificirane pogreške su otkrivene u JRE, a najozbiljnije omogućavaju Java aplikacijama (eng. applet) pokretanje proizvoljnog programskog koda. Kako bi nedostatak bio iskorišten, potrebno je otvoriti web stranicu sa zlonamjerno oblikovanom Java aplikacijom. Korisnicima se savjetuje žurna primjena dostupne nadogradnje.

U radu programskog paketa JRE (eng. Java Runtime Environment) uočeno je nekoliko sigurnosnih propusta. JRE je radno okruženje za programe pisane u Java programskom jeziku (Java applets). Propusti su rezultat nespecificiranih grešaka u JRE programskim komponentama, a najozbiljniji propusti mogu rezultirati izvođenjem proizvoljnog programskog koda. Za iskorištavanje propusta, potrebno je korisnika navesti na otvaranje web stranice s posebno oblikovanom Java aplikacijom. Preporuča se korištenje nadogradnje.

U radu besplatnog antivirusnog alata clamav, koji se koristi na Linux sustavima za pregled privitaka elektroničke pošte, otkrivena su dva propusta. Prvi propust je rezultat preljeva međuspremnika u funkciji "cli_pdf" u datoteci "libclamav/pdf.c", a može se iskoristiti za DoS napad podmetanjem posebno oblikovanog PDF dokumenta. Drugi se javlja u funkciji "ba_read_project_strings" u "vba_extract.c", a moguće ga je iskoristiti udaljeno za pokretanje proizvoljnog programskog koda s posebno oblikovanim VBA (eng. Visual Basic for Applications) podacima. Korisnike se potiče na korištenje dostupne nadogradnje.

Uočeno je nekoliko ranjivosti u programskom paketu Wireshark koji se koristi za nadgledanje mrežnog prometa. Do nekih od ranjivosti dolazi zbog preljeva međuspremnika u "dissect_ber_unknown" funkciji, derefenciranja NULL pokazivača u "epan/dissectors/packet-ntlmssp.c" i preljeva međuspremnika gomile u "wiretap/dct3trace.c". Sve ranjivosti se mogu iskoristiti udaljeno za izvođenje DoS napada, a za uspješan napad je potrebno koristiti posebno oblikovane pcap ili pcap-ng datoteke, odnosno SMB ili CLDAP pakete. Preporuča se korištenje dostupne nadogradnje.

Uočeno je i novom inačicom ispravljeno nekoliko sigurnosnih propusta u jezgri operacijskog sustava koje mogu iskoristiti lokalni napadači. Zbog nepravilne inicijalizacije određenih struktura u funkcijama "rs_ioctl", "ntty_ioctl_tiocgicount" i "sk_run_filter", lokalni napadač može pristupiti osjetljivim informacijama. Ostali propusti se nalaze u funkcijama "blk_rq_map_user_iov" i "rds_cmsg_rdma_args", a mogu se iskoristiti za izvođenje DoS napada. Svim korisnicima se preporuča korištenje službene programske zakrpe koja otklanja sve propuste.

Idi na vrh