Otkriven je novi sigurnosni propust vezan uz Microsoft Windows. Ranjivost se očituje kao korupcija memorije prilikom obrade određenih skripti. Ukoliko korisnik s preglednikom Internet Explorer otvori web stranicu s posebno oblikovanom skriptom, moguće je otkrivanje osjetljivih informacija koje udaljeni napadač može iskoristiti za daljnji napad. Za dodatne se detalje o navedenom sigurnosnom propustu korisnici upućuju na čitanje izvorne preporuke. Korisnicima se savjetuje korištenje najnovije programske zakrpe koju je izdao proizvođač.

Najnovijom inačicom poznatog Microsoftovog Internet preglednika Internet Explorer, ispravljeno je nekoliko ranjivosti. Ranjivosti su rezultat pogrešnog upravljanja memorijom u nekoliko programskih funkcija prilikom obrade određenih HTML ili JavaScript podataka, te pogreške u funkciji "CSharedStyleSheet::Notify" u biblioteci "mshtml.dll". Ranjivosti se mogu iskorištavati ukoliko korisnik otvori posebno oblikovanu web stranicu, a rezultiraju pokretanjem proizvoljnog programskog koda i DoS napadom. Potiče se na primjenu nadogradnje.

Otkriven je jedan novi sigurnosni propust vezan uz Windows XP, Windows Server 2003, Windows Vista te Windows Server 2008. Propust je vezan uz preljev međuspremnika stoga u funkciji "CreateSizedDIBSECTION" u komponenti "shimgvw.dll". Napadač može iskoristiti navedeni nedostatak za pokretanje proizvoljnog programskog koda na ranjivom sustavu. Za napad je potrebno podmetnuti zlonamjerno oblikovanu .MIC ili Microsoft Office datoteku. Svim korisnicima se savjetuje korištenje dostupne programske zakrpe.

Otkrivena je sigurnosna ranjivost vezana uz Microsoft LSASS (eng. Local Security Authority Subsystem Service), namijenjen provjeri korisničkih lozinki i nadgledanju sigurnosti cijelog sustava. Do ranjivosti dolazi zbog greške prilikom obrade posebno oblikovanih zahtjeva za autentikacijom. Lokalni napadač može iskoristiti propust navođenjem korisnika na otvaranje direktorija s posebno oblikovanom aplikacijom, nakon čega napadač može pokrenuti proizvoljni programski kod s povećanim ovlastima. Svim korisnicima se savjetuje primjena nadogradnje.

U paketu proftpd, popularnom i besplatnom FTP poslužitelju, otkriven je jedan sigurnosni propust. U funkciji "sql_prepare_where" u datoteci "contrib/mod_sql.c" dolazi do preljeva međuspremnika gomile ako je uključen "mod_sql". Ovaj propust omogućuje udaljenom napadaču izvođenje DoS (eng. Denial of Service) napada ili pokretanje proizvoljnog programskog koda koristeći posebno oblikovano korisničko ime. Kako bi izbjegli napad korištenjem spomenutog propusta, svim korisnicima se savjetuje korištenje najnovije inačice.

Idi na vrh