Nacionalni CERT

Preporuke

Subscribe to Preporuke | Nacionalni CERT
Pretraži preporuke
i / ili
Pretplata na sigurnosne preporuke

Pretplatite se ili otkažite pretplatu na mailing liste Nacionalnog CERT-a kojima se distribuiraju sigurnosna upozorenja (engl. advisory) grupirana po platformama (operacijskim sustavima).

 Svi  Windows 2008  Windows 7
 Windows 8.1  Windows 2012  Windows 10
 Windows 2016  Hewlett-Packard  Red Hat
 Debian  SuSE  Cisco Systems
 FreeBSD  Fedora  Gentoo
 Ubuntu  Apple Mac OS
E-Mail adresa:
legenda Kritično Važno Informativno
Operativni sustav:
Važno
Niz sigurnosnih propusta otkriveno je unutar Apache httpd posl=u=BEitelja, jednog od najpoznatijih i naj=E8e=B9=E6e kori=B9teni web poslu==BEitelja. Prvi propust se javlja prilikom kor=B9tenja funkcije ssl_util.c =(dio modula mod_ssl) i omogu=E6ava udaljenom napada=E8u izvr=B9avanje proiz=voljnog programskog koda pomo=E6u korisni=E8ke certifikacije koja =E6e sadr==BEavati duga=E8ak DN naslov. Drugi propust javlja se u samom modulu mod_ss=l, kada je udaljenom napada=E8u omogu=E6eno stvaranje Dos uvjeta tako da pr=ekine SSL konekciju, =E8ime =E6e prouzro=E8iti stvaranje beskona=E8nih petl=ji unutar Apache-a. Tre=E6i propust, koji tako=F0er mo=BEe rezultirati DoS =napadom, uo=E8en je prilikom kori=B9tenja char_buffer_read funkcije. Zatim,= otkriven je i propust prilikom kori=B9tenja modula mod_dav, koji omogu=E6u=je udaljenom napada=E8u da pomo=E6u posebnog LOCK zahtjeva prilikom WebDAV =autorizacije izvr=B9i DoS napad. Propust je otkriven i unutar SSLCipherSuit=e skripte, pomo=E6u kojeg udaljeni napada=E8 mo=BEe koriste=E6i virtualne p=oslu=BEitelje zaobi=E6i odre=F0ene sigurnosne postavke. I zadnji propust, k=oji tako=F0er rezultira DoS napadom, otkriven je prilikom rada sa HTTP GET =zahtjevima u kojima MIME zaglavlje sadr=BEi ve=E6e broj "space" znakova. Sv=i navedeni propusti uklonjeni su u novj ina=E8ici Apache httpd poslu=BEitel=ja, pa se korisnicima preporu=E8a nadogradnja.
13.01.2005
Operativni sustav:
Važno
Unutar programskog paketa php otkrivena su dva nova sigurnosna propusta koja rezultiraju prepisivanjem spremnika. Prvi propust javlja se prilikom korištenja nserialize funkcije, te udaljenom zlonamjernom napadaču omogućuje izvršavanje proizvoljnog programskog koda ili izazivanje DoS uvjeta na ranjivom računalu. Drugi propust se javlja prilikom korištenja exif_read_data funkcije, i također omogućava izvršavanje proizvoljnog programskog koda koristeći dugačka imena sekcija u imenima grafičkih datoteka. Korisnicima se preprouča nadogradnja php programskog paketa.
13.01.2005
Operativni sustav:
Red Hat
Važno
Novi sigurnosni propust otkriven je u programskom paketu mozilla, inačica 1.7.3 i starijih. Propust se javlja prilikom korištenja MSG_UnEscapeSearchUrl i nsNNTPProtocol.cpp metoda, a rezultira prepisivanjem spremnika. Udaljeni zlonamjerni napadač može pomoću ovog propusta prouzročiti DoS napad, ili izvršiti proizvoljni programski kod na ranjivom računalu, i to tako da preko NNTP URL-a ranjivom računalu proslijedi znak '\'. Korisnicima ranjivih inačica mozilla programskog paketa se preporuča nadogradnja.
13.01.2005
Operativni sustav:
Red Hat
Važno
Unutar programske biblioteke libtiff otkrivena su dva nova sigurnosna propusta koja rezultiraju cjelobrojnim prepisivanjem. Prvi propsut se javlja prilikom korištenja tf_dirread.c i tif_fax3.c funkcija, te udaljenom zlonamjernom napadaču omogućava izvršavanje proizvoljnog programskog koda pomoću TIFF datoteke posebnih obilježja. Drugi propust se javlja prilikom korištenja aplikacije tiffdump kada je udaljenom napadaču omogućeno da zavara lokalnog korisnika i navede ga da pokrene posebno priređenu TIFF datoteku, čime će također dobiti mogućnost izvršenja proizvoljnog programskog koda. Izdana je nova inačica navedene biblioteke u kojoj su uklonjeni navedeni propusti, pa se korisnicima preporuča nadogradnja.
13.01.2005
Operativni sustav:
Red Hat, Fedora, Debian, SuSE
Važno
Višestruki sigurnosni nedostaci otkriveni su nedavno kod Linux kernela, inačica 2.2.x, 2.4.x te 2.6.x. Nedostaci se mahom odnose na pogreške prepisivanja spremnika te pogreške rukovanja memorijskim resursima, a uspješno iskorištavanje lokalnog zlonamjernog korisnika dovodi do mogućnosti izvođenja programskog koda po volji, izazivanja DoS (engl. Denial of Service) uvjeta, razotkrivanja potencijalno osjetljivih informacija te stjecanja viših korisničkih ovlasti. Kao rješenje, korisnicima se preporuča restrikcija pristupa ranjivim sustavima.
13.01.2005

Pages