Uočena je sigurnosna ranjivost vezana uz Cisco Firewall Services Module (FWSM) koja se može iskoristiti za izvođenje DoS napada. Radi se o vatrozidnom modulu namijenjenom korištenju na preklopnicima Cisco Catalyst 6500 i usmjerivačima Cisco 7600 serije. Sigurnosna ranjivost je uzrokovana nepravilnom implementacijom SCCP (eng. Skinny Client Control Protocol) protokola. Prilikom podmetanja zlonamjerno oblikovane SCCP poruke, napadač može uzrokovati ponovno pokretanje uređaja. Korisnicima ranjivog sustava preporuča se instalacija ispravljenih inačica.

U radu paketa Adobe Reader uočene su višestruke sigurnosne ranjivosti. Riječ je o paketu koji omogućuje pregled i ispis dokumenata u PDF formatu. Sigurnosni propusti se odnose na pojavu prepisivanja spremnika, pogreške u komponentama AcroRd32.dll, rt3d.dll, ACE.dll, neispravnu obradu JPEG datoteka, itd. Iskorištavanjem propusta napadač može povećati privilegije na ranjivom sustavu, izvršiti proizvoljan programski kod te izvesti DoS ili XSS napad. Za dodatne se detalje korisnici upućuju na čitanje originalne preporuke. Programske zakrpe su dostupne na korištenje.

Uočena je sigurnosna ranjivost u radu nekoliko Microsoft proizvoda. Točnije, propust je vezan uz Microsoft Malware Protection Engine kojeg u svom radu koriste Windows Live OneCare, Microsoft Forefront Security, Microsoft Antigen, Windows Defender, itd. Nepravilnost se očituje prilikom obrade posebno prilagođene vrijednosti registarskog ključa. Lokalni, zlonamjerni korisnik može iskoristiti propust za povećanje ovlasti, pokretanje zlonamjernog programskog koda i preuzimanje potpune kontrole nad ranjivim sustavom. Korisnici se upućuju na instalaciju dostupnih zakrpa.

U radu programskog paketa telepathy-gabble, namijenjenog operacijskom sustavu Fedora 14, uočen je sigurnosni propust. Riječ je o paketu koji ostvaruje podršku za Jabber/XMMP IM protokol. Do nepravilnosti u radu dolazi prilikom obrade PEP alias zahtjeva. Uslijed uspješne zloupotrebe, napadaču će sigurnosna nepravilnost omogućiti rušenje ranjivog sustava. Obzirom da su ispravke opisanog propusta dostupne, svim se korisnicima savjetuje njihova pravovremena instalacija kako bi se zaštitili od potencijalnih problema.

Otklonjen je sigurnosni propust u programskom paketu Avahi. Avahi je alat namijenjen pronalaženju servisa unutar lokalne računalne mreže, poput drugih računala, pisača ili dijeljenih direktorija. Pogreška se javlja u datoteci "avahi-core/socket.c". Udaljeni napadač može iskoristiti spomenutu ranjivost za izvođenje napada uskraćivanja usluga (eng. Denial of Service, DoS) putem posebno oblikovanih IPv4 ili IPv6 paketa poslanih na priključak 5353. Svim se korisnicima preporuča primjena dostupne programske nadogradnje.

Idi na vrh