You are here
Home > 2015 > lipanj (Page 9)

Sigurnosni nedostaci programskog paketa qemu

Operativni sustavi: Debian
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu qemu. Otkriveni nedostaci potencijalnim napadačima omogućuju pokretanje proizvoljnog programskog koda, izvođenje napada uskraćivanjem usluge i čitanje osjetljivih podataka. Svim korisnicima savjetuje se nadogradnja.

Sigurnosni nedostaci programskog paketa qemu

Operativni sustavi: Debian
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu qemu. Otkriveni nedostaci potencijalnim napadačima omogućuju pokretanje proizvoljnog programskog koda, izvođenje napada uskraćivanjem usluge i čitanje osjetljivih podataka. Svim korisnicima savjetuje se nadogradnja.

Sigurnosni nedostaci programskog paketa libav

Operativni sustavi: Debian
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu libav. Otkriveni nedostaci su posljedica neispravnog rada s memorijom. Potencijalnim napadačima omogućuju izvođenje napada uskraćivanjem usluge i neovlašteni pristup podacima u memoriji. Svim korisnicima savjetuje se nadogradnja.

Ranjivost programskog paketa p7zip

Operativni sustavi: Debian
Prioritet: Važno

Otkrivena je ranjivost u programskom paketu p7zip za Debian. Ranjivost udaljenim napadačima omogućuje pisanje po proizvoljnim datotekama pomoću simboličke poveznice unutar arhive. Savjetuje se ažuriranje izdanim zakrpama.

Ranjivost jezgre operacijskog sustava

Operativni sustavi: Ubuntu
Prioritet: Važno

Otkrivena je ranjivost u verzijama jezgri linux-lts-utopic (14.04 LTS), linux (12.04 LTS, 14.04 LTS, 14.10, 15.04), linux-lts-trusty (12.04 LTS) i linux-lts-vivid (14.04 LTS). Ranjivost se nalazila u OverlayFS-u uzrokovana neispravnim provjeravanjem datotečnih dozvola prilikom stvaranja novih datoteka u gornjem direktoriju datotečnog sustava. Lokalni korisnik ranjivost bi mogao iskoristiti za stjecanje administrativnih privilegija na sustavu. Korisnicima se skreće pozornost na upozorenje navedeno u izvornoj preporuci pod “ATTENTION”. Savjetuje se ažuriranje izdanim zakrpama.

Sigurnosni nedostaci programskog paketa openssl

Operativni sustavi: Red Hat
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu openssl za operacijski sustav Red Hat. Otkriveni nedostaci potencijalnim napadačima omogućuju rušenje openssl klijenta ili poslužitelja ili izvršavanje proizvoljnog programskog koda. Svim korisnicima savjetuje se nadogradnja.

Sigurnosni nedostaci programskog paketa sqlite3

Operativni sustavi: Debian
Prioritet: Važno

Otkriven je sigurnosni nedostatak u programskom paketu sqlite3. Otkriveni nedostatak potencijalnim udaljenim napadačima omogućuje izvođenje napada uskraćivanjem usluge. Svim korisnicima savjetuje se nadogradnja.

Sigurnosni nedostaci programskog paketa xen

Operativni sustavi: Debian
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu xen. Otkriveni nedostaci potencijalnim napadačima omogućuju pokretanje proizvoljnog programskog koda, izvođenje napada uskraćivanjem usluge i dohvaćanje osjetljivih informacija. Svim korisnicima savjetuje se nadogradnja.

Sigurnosni nedostaci programskog paketa openssl

Operativni sustavi: Cisco Systems
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u programskom paketu openssl. Otkrivena Logjam ranjivost potencijalnim napadačima izvođenjem “man-in-the-middle” napada omogućuje umetanje instrukcije koja će TLS konekciju spustiti na zastarjeli 512 bitni “export-grade” Diffie-Hellman algoritam (DHE) zaštite podataka, što im omogućava dešifriranje prometa između klijenta i poslužitelja te otkrivanje osjetljivih informacija. Ostali otkriveni nedostaci potencijalnim napadačima omogućuju izvođenje napada uskraćivanja usluge. Svim korisnicima savjetuje se nadogradnja.

Ranjivost programskih paketa nss-util, nss, nss-softokn

Operativni sustavi: Fedora
Prioritet: Važno

Izdana je zakrpa za naslovljene programske pakete distribuiranih s Fedorom koja otklanja mogućnost tzv. “Logjam” napada preko TLS protokola. Naime, TLS protokol 1.2 i starije verzije nisu pravilno prenosile izabrani DHE_EXPORT algoritam kada je isti uključen na poslužiteljskoj, ali ne i na klijentskoj strani, što je MitM napadačima pružalo mogućnost provođenja napada degradiranjem algoritma na 512-bitni. Savjetuje se ažuriranje izdanom zakrpom.

Top