U radu popularnog web preglednika Safari, uočene su višestruke sigurnosne ranjivosti. Točnije nedostaci su nastali u paketima ImageIO, libxml i WebKit. Propusti se odnose na nepravilno upravljanje memorijom, prepisivanje spremnika gomile prilikom obrade TIFF slikovnih datoteka, nepravilnu obradu "window.console._inspectorCommandLineAPI" značajki, itd. Uspješna zloupotreba može rezultirati izvođenjem proizvoljnog programskog koda, pokretanjem MITM (eng. man-in-the-middle), XSS (eng. cross-site scripting) i DoS napada, te otkrivanjem osjetljivih informacija. Korisnicima se savjetuje instalacija dostupne programske nedogradnje.

Uočeno je nekoliko ranjivosti u radu programskog paketa Google Chrome. Radi se o vrlo jednostavnom i brzom web pregledniku koji omogućuje brzo učitavanje i pretraživanje web stranica. Spomenute ranjivosti uzrokovane su nepravilnom provjerom ulaznih vrijednost. Udaljenim napadačima omogućuju zaobilaženje ograničenja, otkrivanje osjetljivih informacija, izvođenje napada uskraćivanjem usluga te pokretanje proizvoljnog programskog koda. Budući da je odgovarajuća nadogradnja dostupna, svim se korisnicima preporuča njezina primjena.

Microsoft je objavio reviziju sigurnosne preporuke s oznakom MS11-015, koja je prvotno objavljena 9. ožujka 2011. Izvorna preporuka opisuje sigurnosne nepravilnosti Windows Media Player, DirectShow i Windows Media Center programskih paketa. Nedostaci se javljaju uslijed pogrešnog rukovanja DLL datotekama i neodgovarajuće obrade ".dvr-ms" datoteka. Napadač ih je mogao iskoristiti za pokretanje proizvoljnog programskog koda. Revizija je objavljena zbog izmjene informacija u Systems Management Server tabeli. Korisnici se upućuju na nadogradnju.

Objavljena je revizija preporuke MS11-017, koja je prvotno izdana 9. ožujka 2011. Tekst izvorne preporuke opisuje sigurnosni propust Microsoft Windows platformi, točnije vezan je uz Windows Remote Desktop Client. Do nepravilnosti dolazi zbog nepravilnog ograničavanja putanja prilikom korištenja nekih udaljenih biblioteka. Uslijed otvaranja Remote Desktop configuration (.rdp) datoteke koja je smještena u direktorij s posebno oblikovanom bibliotekom, napadač može izvesti proizvoljan programski kod. Revizija je objavljena zbog ispravljenih informacija o sustavima koji nisu pogođeni ovom ranjivošću. Ukoliko to već nisu učinili, korisnici se upućuju na primjenu odgovarajuće nadogradnje.

Kod programskog paketa tomcat5, distribuiranog s operacijskim sustavom Red Hat Enterprise Linux 5, uočena je sigurnosna ranjivost. Uzrok sigurnosnog nedostatka je nepravilan rad "Double.parseDouble" metode. Potencijalni napadač može iskoristiti navedeni propust za izvođenje DoS (eng. Denial of Service) napada na ranjivom sustavu. Zlouporaba uključuje podmetanje posebno oblikovanog HTTP zahtjeva. Korisnicima se savjetuje instalacija dostupne programske nadogradnje u svrhu zaštite od potencijalnih problema.

Idi na vrh