Otkriveni su i ispravljeni propusti vezani uz VMware ESX/ESXi te programske pakete bind, pam i rpm. Potencijalni ih je napadač mogao iskoristiti izvođenje DoS napada, otkrivanje osjetljivih informacija ili dobivanje većih privilegija na ranjivom sustavu.

Paket: BIND 9.7.x, pam 1.x, rpm 4.x, VMware ESX Server 4.x, VMware ESXi 4.x
Operacijski sustavi: VMware ESX Server 4.x, VMware ESXi 4.x
Kritičnost: 5.6
Problem: neodgovarajuća provjera ulaznih podataka, pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2010-3613, CVE-2010-3614, CVE-2010-3762, CVE-2010-3316, CVE-2010-3435, CVE-2010-3853, CVE-2010-2059, CVE-2010-3609
Izvorni ID preporuke: VMSA-2011-0004.3
Izvor: VMware
 
Problem:
Propusti u VMware ESX/ESXi platformama nastaju zbog pogreške u SLPD pozadinskom procesu, a imaju za posljedicu pretjeranu potrošnju CPU resursa. U paketu bind ranjivosti su vezane uz named poslužitelj, kod paketa rpm uz datoteku lib/fsm.c, a kod paketa pam uz pojedine programske module (pam_xauth, pam_env, pam_mailpam_namespace, itd.).

Posljedica:
Zlonamjerni korisnik može iskoristiti propuste za izvođenje DoS (eng. Denial of Service) napada, otkrivanje osjetljivih informacija ili za povećanje ovlasti.

Rješenje:
Svim se korisnicima, u svrhu zaštite sigurnosti, savjetuje primjena odgovarajuće nadogradnje.


Izvorni tekst preporuke
Idi na vrh