Izdana je nadogradnja koja otklanja mnogobrojne ranjivosti u radu programskog paketa java-1.6.0-openjdk za RHEL 5, 6 i 7. Ranjivosti su uzrokovane nedefiniranim greškama u raznim podkomponentama Libraries, Security, Hotspot, JMX i Serviceability. Potencijalna zlouporaba ranjivosti može dovesti do narušavanja tajnosti, integriteta i dostupnosti podataka, a udaljenim nepovjerljivim Java Web Start aplikacijama i Java apletima omogućuje otkrivanje povjerljivih informacija, manipuliranje pojedinim podacima, onemogućavanje rada usluge i sl. Savjetuje se žurna primjena izdane nadogradnje.
Month: srpanj 2014
Nadogradnja za java-1.6.0-sun
Izdana je nadogradnja koja otklanja mnogobrojne ranjivosti u radu programskog paketa java-1.6.0-sun za RHEL 5, 6 i 7. Ranjivosti su uzrokovane nedefiniranim greškama u raznim podkomponentama Libraries, Security, Hotspot, JMX i Deployment. Potencijalna zlouporaba ranjivosti može dovesti do narušavanja tajnosti, integriteta i dostupnosti podataka, a udaljenim nepovjerljivim Java Web Start aplikacijama i Java apletima omogućuje otkrivanje povjerljivih informacija, manipuliranje pojedinim podacima, onemogućavanje rada usluge i sl. Savjetuje se žurna primjena izdane nadogradnje.
Sigurnosni propust programskog paketa cups
Otkriven je sigurnosni propust u web sučelju CUPS-a izazvan neispravnim provjeravanjem dozvola nad rss datotekama. Lokalni korisnik propust može iskoristiti za izbjegavanje dozvola datoteke i čitanje proizvoljnih datoteka, što potencijalno može dovesti do povišenja privilegija. Savjetuje se ažuriranje paketa izdanim zakrpama za korisnike Ubuntu 10.04 LTS, 12.04 LTS i 14.04 LTS.
Pregled sigurnosti Google Android operacijskog sustava
U dokumentu su opisani sigurnosni mehanizmi koji se koriste u mobilnom operacijskom sustavu Android, sustavu koji je baziran na modificiranoj Linux jezgri i razvija se u Googleu. Android trenutno koristi preko milijardu aktivnih uređaja (podatak s konferencije Google I/O 2014) te je za njega dostupno preko milijun aplikacija na trgovini Google
Pregled sigurnosti Google Android operacijskog sustava
U dokumentu su opisani sigurnosni mehanizmi koji se koriste u mobilnom operacijskom sustavu Android, sustavu koji je baziran na modificiranoj Linux jezgri i razvija se u Google-u. Android trenutno koristi preko milijardu aktivnih uređaja (podatak s konferencije Google I/O 2014) te je za njega dostupno preko milijun aplikacija na trgovini Google
Ranjivost jezgre operacijskog sustava
Otkrivena je ranjivost u u načinu kojim su funkcije pppol2tp_setsockopt() i pppol2tp_getsockopt() u implementaciji PPP over L2TP upravljale razinom non-SOL_PPPOL2TP. Lokalni neprivilegirani korisnik mogao je iskoristiti propust za povišenje privilegija na sustavu. Savjetuje se ažuriranje paketa izdanim zakrpama.
Ranjivosti programskog paketa dpkg
Otkrivene su višestruke ranjivosti zaobilaženja direktorija kod paketa dpkg. Udaljenim je napadačima omogućeno modificiranje datoteka izvan namijenjenih direktorija preko posebno oblikovanog izvornog paketa. Savjetuje se ažuriranje paketa izdanim zakrpama.
Ranjivosti programskog paketa ruby-activerecord-3.2
Otkrivene su dvije ranjivosti umetanja proizvoljnog SQL koda unutar datoteka activerecord/lib/active_record/connection_adapters/postgresql_adapter.rb i activerecord/lib/active_record/connection_adapters/postgresql/quoting.rb uzrokovane neodgovarajućim upravljanjem “quote” vrijednosti “bitstring” tipa atributa, odnosno “quote” vrijednosti “range” tipa atributa. Uspješno iskorištavanje ranjivosti udaljenim napadačima omogućuje provođenje SQL injection napada. Savjetuje se ažuriranje paketa izdanim zakrpama.
Sigurnosni propust programskog paketa transmission
Otkriven je sigurnosni propust kod programskog paketa transmission za Fedoru OS. Propust se očitovao neispravnim upravljanjem određenim peer porukama, što je udaljeni napadač mogao iskoristiti za izazivanje DoS stanja ili potencijalno izvršavanje proizvoljnog programskog koda. Savjetuje se ažuriranje paketa izdanim zakrpama.
Sigurnosni propust programskog paketa cups
Otkriven je sigurnosni propust kod programskog paketa cups za Fedoru. Lokalni korisnik s privilegijama group=lp može zapisati simboličke poveznice unutar direktorija /var/cache/cups/rss i to iskoristiti za stjecanje privilegija grupe ‘@SYSTEM’ s cupsd. Savjetuje se ažuriranje paketa izdanim zakrpama.