Otklonjena je sigurnosna ranjivost u radu programskog paketa OpenSC na operacijskim sustavima Fedora 13 i 14. Riječ je o programskoj biblioteci i skupu alata namijenjenih radu s pametnim karticama (eng. Smart Card). Ranjivost je posljedica prepisivanja međuspremnika kod korištenja pojedinih nestandardnih pametnih kartica. Točnije, problem se javlja u radu funkcija "acos_get_serialnr()", "acos5_get_serialnr()" i "starcos_get_serialnr()". Lokalni napadač ovu ranjivost može iskoristiti za pokretanje proizvoljnog programskog koda preko posebno oblikovanih serijskih brojeva takvih pametnih kartica. Svim korisnicima ranjivog paketa savjetuje se nadogradnja trenutnih inačica.

Kod programskog paketa Git, inačice namijenjene radu na operacijskom sustavu Fedora 13, otkriven je nov sigurnosni nedostatak. Riječ je o distributivnom sustavu za kontrolu revizija. Odlikuju ga skalabilnost i velika brzina rada. Nedostatak se javlja u web sučelju ovog programskog paketa, točnije u "gitweb.perl" skripti kod obrade korisničkih podataka. Udaljenom napadaču može omogućiti izvođenje XSS (eng. Cross Site Scripting) napada. Svim se korisnicima savjetuje primjena odgovarajuće nadogradnje.

Prilikom upotrebe programskog paketa Wireshark uočena je nova sigurnosna ranjivost. Radi se o vrlo poznatoj aplikaciji, prethodno poznatoj pod nazivom Ethereal, koja je namijenjena za analizu mrežnog prometa. Spomenuti propust je posljedica pogrešaka u funkciji "dissect_enttec_dmx_data()", a napadačima omogućuje izvođenje DoS (eng. Denial of Service) napada te pokretanje proizvoljnog programskog koda. Budući da je odgovarajuća nadogradnja dostupna, svim se korisnicima preporuča njezina primjena.

U radu jezgre operacijskog sustava Red Hat Enterprise Linux 5 otkriven je niz sigurnosnih nedostataka. Riječ je o središnjem dijelu operacijskog sustava koji obavlja osnovne zadatke poput upravljanja sklopovljem, procesima, ulazno-izlaznim jedinicama i memorijom. Pojedini su propusti posljedica cjelobrojnog prepisivanja, pogrešaka u funkcijama"sctp_packet_config()", "snd_ctl_new()", "setup_arg_pages()", "inet_csk_diag_dump()" i "gdth_ioctl_alloc()", i dr. Lokalnom napadaču omogućuju povećanje ovlasti, otkrivanje osjetljivih informacija ili izvođenje DoS napada. Za detaljan uvid u sve propuste preporuča se pregled izvorne preporuke. Korisnicima se preporuča nadogradnja.

Microsoft je objavio reviziju sigurnosnog upozorenja oznake MS10-090, prvi put objavljenog 15. prosinca 2010. U izvornom je upozorenju opisano nekoliko propusta popularnog preglednika Internet Explorer. Većina je propusta posljedica neodgovarajućeg rukovanja objektima u memoriji. Udaljenom napadaču takva situacija omogućuje pokretanje proizvoljnog programskog koda. Zlouporaba podrazumijeva navođenje korisnika na otvaranje posebno oblikovane web stranice. Revizija je objavljena zbog izmjena u FAQ (eng. Frequently Asked Questions) odjeljku. Korisnicima, koji to još nisu napravili, se preporuča nadogradnja.

Idi na vrh