Ispravljeno je nekoliko sigurnosnih nedostataka u operacijskom sustavu Cisco IOS, programskoj podršci koju koristi većina Cisco usmjernika i mrežnih preklopnika. Neki od propusta su rezultat pogrešaka vezanih uz obradu IRC prometa, SIP REGISTER poruka, H.323 implementaciju, CME (eng. CallManager Express) i nepravilno upravljanje certifikatima. Propusti se mogu iskorištavati lokalno, a rezultat uspješnog napada je izvođenje DoS napada ili zaobilaženje postavljenih zabrana. Korisnicima se savjetuje korištenje nadogradnje.

U najnovijoj programskoj zakrpi ispravljeno je nekoliko sigurnosnih propusta uređaja Cisco ASA 5500 Series Adaptive Security Appliances. Radi se o uređaju koji se koristi za proaktivnu zaštitu mrežnih resursa, nadgledanje mrežne aktivnosti i stvaranje VPN tunela. Neki od propusta nastaju zbog nepravilnog rukovanja L2L IPSEC sjednicama, Telnet i Online Certificate Status Protocol (OCSP) vezama, pogreške u WebVPN implementaciji, Mobile User Security servisu, itd. Svi propusti se mogu iskorištavati udaljeno kako bi se izveo DoS napad, zaobišle postavljene zabrane ili otkrile osjetljive informacije. Korisnicima se savjetuje korištenje osvježenih inačica.

Prilikom upotrebe programskog paketa MeshCMS uočena je nova sigurnosna ranjivost. Radi se o alatu napisanom u programskom jeziku Java, koji služi za uređivanje web sadržaja (eng. Content Management System - CMS). Sigurnosna ranjivost nastaje zbog neodgovarajuće provjere određenih HTTP zahtjeva. Udaljenim napadačima spomenuta nepravilnost omogućuje izvođenje XSS (eng. cross-site scripting) napada. Svim se korisnicima savjetuje izbjegavanje otvaranja nepouzdanih web stranica dok su prijavljeni u spomenutom programu.

Otkriven je jedan sigurnosni nedostatak u programskom paketu Exim koji se koristi kao poslužitelj elektroničke pošte na operacijskim sustavima Linux. Nedostatak je uzrokovan neispravnom provjerom ulaznih podataka prilikom obrade korisničkih konfiguracijskih datoteka. Lokalnom napadaču se time omogućuje pokretanje proizvoljnog programskog koda s administratorskim ovlastima. Primjenom nadogradnje dodaje se nova konfiguracijska datoteka ("/etc/exim/trusted-configs") koja onemogućuje iskorištavanje opisanog nedostatka. Proizvođač upozorava kako je u nekim slučajevima potrebno postojeću konfiguracijsku datoteku ručno dodati u popis datoteka kojima se vjeruje.

Otkrivene su dvije ranjivosti u paketu java-1.4.2-ibm, razvojnom okruženju za aplikacije pisane u programskom jeziku Java. Ranjivosti se javljaju zbog pogreške u komponenti Networking te u funkciji "kg_accept_krb5" u datoteci "krb5/accept_sec_context.c" gdje se nepravilno provjerava GSS-API značka. Udaljeni napadač može iskoristiti nedostatke za izvođenje DoS (eng. Denial of Service) napada slanjem posebno oblikovane AP-REQ poruke. Korisnicima se savjetuje korištenje najnovije inačice programskog paketa.

Idi na vrh