Otkrivena je nespecificirana ranjivost u programskom paketu java-1.7.0-openjdk openSUSE. Ranjivost je pronađena u podkomponenti HotSpot, a potencijalna zlouporaba može dovesti do narušavanja tajnosti, integriteta i dostupnosti podataka. Savjetuje se primjena izdane nadogradnje.
Month: travanj 2016
Sigurnosni nedostatak Cisco TelePresence Server uređaja
Otkriven je sigurnosni nedostatak u radu Cisco TelePresence Server uređaja s verzijama od 3.0 do 4.2(4.18). Otkriveni nedostatak je posljedica neispravne obrade toka IPv6 paketa. Potencijalnim udaljenim napadačima omogućuje izvođenje napada uskraćivanjem usluge.
Sigurnosni nedostatak Cisco TelePresence Server uređaja
Otkriven je sigurnosni nedostatak u radu Cisco TelePresence Server uređaja s verzijama od 4.1(2.29) do 4.2(4.17). Otkriveni nedostatak je posljedica neispravne obrade posebno oblikovanih URL-ova. Potencijalnim udaljenim napadačima omogućuje izvođenje napada uskraćivanjem usluge uzastupnim slanjem HTTP zahtjeva.
Sigurnosni nedostatak Cisco TelePresence Server uređaja
Otkriven je sigurnosni nedostatak u radu Cisco TelePresence Server uređaja s verzijom softvera 3.1. Otkriveni nedostatak je posljedica neispravne obrade Session Traversal Utilities for NAT (STUN) paketa. Potencijalnim napadačima omogućuje izvođenje napada uskraćivanjem usluge slanjem posebno oblikovanog paketa. Svim korisnicima savjetuje se nadogradnja.
Ranjivosti programskog paketa rubygem-actionview-3_2
Otkrivene su ranjivosti u komponentama Action View i Action Pack unutar programskog paketa rubygem-actionview-4_1 za nekoliko SUSE proizvoda. Potencijalni udaljeni napadač ranjivosti bi mogao iskoristiti za otkrivanje informacija i udaljeno izvršavanje proizvoljnog programskog koda. Savjetuje se ažuriranje izdanom zakrpom.
Ranjivost Cisco Prime Infrastructure i Cisco EPNM sofvera
Otkrivena je ranjivost u web sučelju Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) sofvera. Ranjivost je uzrokovana nedostatnom obradom ulaznih HTTP parametara, što potencijalni neautenticirani udaljeni napadač može iskoristiti za izvršavanje proizvoljnog programskog koda s root privilegijama na ciljanom sustavu. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivost Cisco Prime Infrastructure i Cisco EPNM sofvera
Otkrivena je ranjivost u programskom sučelju web aplikacije (API) Cisco Prime Infrastructure i Cisco Evolved Programmable Network Manager (EPNM) softvera. Ranjivost je uzrokovana neodgovarajućim RBAC (role-based access control) kontroloma kod zaprimanja neočekivanih HTTP URL zahtjeva koji se ne podudaraju s očekivanim uzorkom filtera. Potencijalni udaljeni autenticirani napadač ranjivost bi mogao iskoristiti za zaobilaženje postavki RBAC-a te stjecanje većih privilegija za aplikacije i stjecanje neautoriziranog pristupa podacima. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivost Cisco UCS Invicta softvera
Otkrivena je ranjivost u implementaciji intra-procesne komunikacije za Cisco UCS Invicta softver. Ranjivost se očituje prisutnošću inicijalnog privatnog SSH ključa pohranjenog na sustavu na nesiguran način. Potencijalni udaljeni neautenticirani napadač ranjivost bi mogao iskoristiti za povezivanje na sustav korištenjem root korisničkog računa bez unošenja lozinke. Savjetuje se ažuriranje izdanom zakrpom.
Sigurnosni nedostaci programskog paketa bind
Otkriveni su sigurnosni nedostaci u programskom paketu bind za operativni sustav RHEL 6.2. Jedna od ranjivosti (CVE-2016-1286) je posljedica neispravne analize potpisa DNAME zapisa koju potencijalni napadači mogu iskoristiti za rušenje programskog paketa i servisa named. Druga ranjivost (CVE-2016-1285) je posljedica neispravne obrade ulaznih paketa, što potencijalni udaljeni napadač može iskoristiti za rušenje binda slanjem posebno oblikovanog nepotpunog paketa na kontrolni kanal. Svim korisnicima savjetuje se nadogradnja.
Ranjivost programskog paketa vtun
Otkrivena je ranjivost u programskom paketu vtun za Fedoru. Problem se javlja kada se šalje SIGHUP signal prema klijentskom procesu i ne može se povezati s udaljenim poslužiteljem radi čega vtun između svakog pokušaja pokušava ponovo uspostaviti vezu bez odlaska u “sleep” mod. Zauzvrat, vtun proces koristi mnogo CPU-a i bez ograničenja zapisuje u syslog datoteku. Savjetuje se ažuriranje izdanom zakrpom.