Kod programskog paketa java-1_6_0-sun uočeno je i ispravljeno više sigurnosnih propusta. Paket sadrži radno (eng. Runtime Environment) i razvojno (eng. Software Development Kit) okruženje za Java programe. Točni detalji oko uzroka propusta nisu specificirani. Što se samog načina njihova iskorištavanja tiče, mogući su raznovrsni napadi koji utječu na povjerljivost, integritet i dostupnost podataka. Svim se korisnicima savjetuje detaljnije čitanje izvorne preporuke te preuzimanje i primjena objavljenih rješenja koja spomenute nedostatke ispravljaju.

U radu programskog paketa Tomboy uočena je nova sigurnosna ranjivost. Tomboy je jednostavna aplikacija koja se koristi za pisanje bilješki. Propusti nastaju zbog neodgovarajućeg rukovanja putanjama i pogreškama u skriptama tomboy i tomboy-panel. Zlonamjernim, lokalnim korisnicima to omogućuje stjecanje dodatnih ovlasti te pokretanje proizvoljnog programskog koda. Za više detalja preporuča se čitanje originalne preporuke. Da bi ispravili opisanu ranjivost, svim se korisnicima savjetuje primjena objavljene nadogradnje.

Objavljena je revizija sigurnosnog upozorenja s oznakom MS10-077, koje je prvotno objavljeno 12. listopada 2011, a vezanog uz Microsoft .NET Framework. Riječ je o okruženju namijenjenom razvoju i pokretanju .NET aplikacija, web servisa te samostalnih aplikacija. Nedostatak nastaje zbog nespecificirane pogreške kod JIT interpretera prilikom optimizacije koda. Napadač može iskoristiti propust za pokretanje proizvoljnog programskog koda navođenjem korisnika na otvaranje posebno oblikovanih web stranica. Revizija je objavljena zbog dodane mogućnosti da korisnici ranjivih paketa automatski preuzmu rješenja koja ispravljaju opisan nedostatak.

U radu programskog paketa java-1.4.2-ibm uočen je i ispravljen nov sigurnosni nedostatak. Radi se o programskom paketu koji pruža razvojno okruženje za aplikacije napisane u programskom jeziku Java. Nedostatak se javlja u "doubleValue()" prilikom rada s brojem "2.2250738585072012e-308". Udaljeni, zlonamjeran korisnik to može iskoristiti kako bi izazvao rušenje aplikacije preko posebno oblikovanih HTTP upita. Objavljena je nova inačica ranjivog programskog paketa koja ispravlja opisani nedostatak te se svim korisnicima savjetuje njena primjena.

Objavljena je nadogradnja programskog paketa Moodle koja ispravlja nekoliko sigurnosnih nedostataka. Moodle je web aplikacija temeljena na PHP-u i namijenjena modularnoj izradi on-line edukacijskih tečajeva. Nedostaci se javljaju u funkcijama "write()" i "validatePGT()", zbog neispravne obrade ulaznih podataka predanih putem "pgtId" te "pgtIou" parametara, itd. Lokalni i udaljeni zlonamjerni korisnici ih mogu iskoristiti za XSS napad, ubacivanje i pokretanje proizvoljnog programskog koda, za pristup osjetljivim informacijama i njihovu izmjenu. Preporučena je primjena nadogradnje.

Idi na vrh