Otkrivena su dva sigurnosna propusta programskog paketa openssh za Fedoru. Propusti su se nalazili u prikazu X mehanizma za pristupne kontrole – XSECURITY te u naredbi “ssh-add -x” unutar programa ssh-agent. Zlonamjerni korisnici propuste bi mogli iskoristiti za zaobilaženje XSECURITY ograničenja te pogađanje lozinke. Savjetuje se ažuriranje izdanim zakrpama.
Month: srpanj 2015
Sigurnosni nedostatak programskog paketa libCapsiNetwork
Otkriven je sigurnosni nedostatak u programskom paketu libCapsiNetwork. Otkriveni nedostatak je uzrokovan preljevom spremnika i potencijalnim napadačima omogućuje izvođenje napada uskraćivanjem usluge. Svim korisnicima savjetuje se nadogradnja.
Sigurnosni nedostaci programskog paketa MySQL
Otkriveni su sigurnosni nedostaci u programskom paketu MySQL. Otkriveni nedostaci potencijalnim napadačima omogućuju pokretanje proizvoljnog programskog koda i izvođenje napada uskraćivanjem usluge. Svim korisnicima savjetuje se nadogradnja.
Sigurnosni nedostatak programskog paketa s3ql
Otkriven je sigurnosni nedostatak u programskom paketu s3ql. Otkriveni nedostatak potencijalnim napadačima omogućuje pokretanje proizvoljnog programskog koda. Svim korisnicima savjetuje se nadogradnja.
Ranjivost programskog paketa openssl
Cisco je izdao zakrpu za otklanjanje ranjivosti u OpenSSL-u podržanog na brojnim Ciscovim proizvodima. Otkrivena ranjivost nalazila se u funkciji X509_verify_cert (crypto/x509/x509_vfy.c). Ranjivost je uzrokovana nepravilnom obradom X.509 Basic Constraints cA vrijednosti tijekom identificiranja alternativnih lanaca certifikata, što udaljenim napadačima pruža mogućnost lažiranja uloge CA tijela te pokretanje nenamijenjenog provjeravanja certifikata pomoću važećeg certifikacijskog lista. Savjetuje se ažuriranje izdanim zakrpama.
Višestruke ranjivosti jezgre operacijskog sustava
Otkrivene su višestruke ranjivosti u jezgri operacijskog sustava SUSE Linux Enterprise Server 11-SP3-TERADATA. Ranjivosti zahvaćaju razne dijelove jezgre, a ovisno o ranjivosti, mogle bi biti iskorištene za čitanje memorijskih lokacija, pribavljanje osjetljivih informacija iz memorije jezgre, rekonfiguriranje postavke “hop-limit”, zaobilaženje namijenjenih ACL postavki i stjecanje privilegija, rušenje sustava, povišenje privilegija, izvlačenje podataka iz memorije te provođenje DoS UDP flood napada. Savjetuje se ažuriranje izdanim zakrpama.
Nadogradnja za Oracle JRE/JDK
Izdana je nadogradnja koja otklanja ranjivosti u radu programskog paketa Oracle JRE/JDK za Gentoo. Potencijalna zlouporaba ranjivosti može dovesti do narušavanja tajnosti, integriteta i dostupnosti podataka, a udaljenim nepovjerljivim Java Web Start aplikacijama i Java apletima omogućuje otkrivanje povjerljivih informacija, manipuliranje pojedinim podacima, onemogućavanje rada usluge i sl. Također je otklonjenja i “Logjam” ranjivost (CVE-2015-4000) koja MitM napadačima pruža mogućnost otkrivanja osjetljivih informacija degradiranjem jačine zaštite podataka kriptografskog algoritma. Savjetuje se primjena izdane nadogradnje.
Sigurnosni nedostatak programskog paketa SNMP
Otkriven je sigurnosni nedostatak u programskom paketu SNMP za Gentoo. Otkriveni nedostatak javlja se zbog načina kojim snmptrapd obrađuje određene snmp poruke kada se koristi opcija “-OQ”. Potencijalnim udaljenim napadačima omogućuje izvođenje napada uskraćivanja usluge. Svim korisnicima savjetuje se nadogradnja.
Ranjivost programskog paketa Portage
Otkrivena je ranjivost u funkciji urlopen (pym/portage/util/_urlopen.py) unutar programskog paketa Portage za Gentoo. Ranjivost se isticala neprovjeravanjem X.509 certifikata na SSL poslužitelju prilikom korištenja HTTPS-a, što MitM napadačima omogućuje podmetanje lažnog poslužitelja te izmjenu liste binarnih paketa pomoću krivotvorenog certifikata. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivost programskog paketa openssl
Otkrivena je ranjivost u funkciji X509_verify_cert (crypto/x509/x509_vfy.c) u OpenSSL-u za Gentoo. Ranjivost je uzrokovana nepravilnom obradom X.509 Basic Constraints cA vrijednosti tijekom identificiranja alternativnih lanaca certifikata, što udaljenim napadačima pruža mogućnost lažiranja uloge CA tijela te pokretanje nenamijenjenog provjeravanja certifikata pomoću važećeg certifikacijskog lista. Savjetuje se ažuriranje izdanim zakrpama.