Otkriven je sigurnosni nedostatak u programskom paketu shiro za Fedoru. Otkriveni nedostatak posljedica je korištenja non-root servlet putanje, što može biti iskorišteno za zaobilaženje ponekih sigurnosnih servlet filtera, a time i ostvarivanje neautoriziranog pristupa. Savjetuje se ažuriranje izdanim zakrpama.
Month: rujan 2016
Sigurnosni nedostatak programskog paketa mock i distribution-gpg-keys
Otkriven je sigurnosni nedostatak u alatu mock za izradu paketu na operacijsko sustavu Fedora. Problem se nalazio u mock-scm dodatku koji bi s root ovlastima parsirao datu specifičnu datoteku, što potencijalnom napadaču pruža mogućnost povišenja privilegija i zaobilaženje chroot ograničenja. Savjetuje se ažuriranje izdanim zakrpama.
Sigurnosni nedostaci programskog paketa chromium
Otkriveni su sigurnosni nedostaci u programskom paketu chromium za Fedoru. Otkriveni nedostaci potencijalnim napadačima omogućuju izvršavanje proizvoljnog programskog koda, rušenje servisa i čitanje osjetljivih informacija. Savjetuje se ažuriranje izdanim zakrpama.
Sigurnosni nedostatak programskih paketa tomcat6, tomcat7, tomcat8
Otkriven je sigurnosni nedostatak u programskim paketima tomcat6, tomcat7 i tomcat8 za Ubuntu 12.04 LTS, 14.04 LTS i 16.04 LTS. Problem se nalazio u ‘init’ skripti koja je neispravno upravljala stvaranjem dnevničkih datoteka. Otkriveni nedostatak potencijalnim napadačima može omogućiti stjecanje root privilegija. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivosti jezgre operacijskog sustava
Otkrivene su ranjivosti u jezgri operacijskog sustava za Ubuntu 14.04 LTS. Ranjivosti su pronađene u IPv6 stogu i implementaciji SCTP-a, a ovisno o tipu ranjivosti, potencijalni napadač mogao bi ih iskoristiti za stjecanje privilegija ili rušenje servisa. Dodatno, izdane su odgovarajuće zakrpe za Linux Hardware Enablement (HWE) kernel za verziju jezgre linux-lts-trusty za Ubuntu 12.04 LTS. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivost jezgre operacijskog sustava
Otkrivena je ranjivost u jezgri operacijskog sustava za Ubuntu 12.04 LTS. Ranjivost je pronađena u ABI sučelju za ARM (OABI) koje je imalo nepotpune provjere pristupanja za funkcije epoll_wait(2) i semtimedop(2). Potencijalni lokalni napadač ranjivost bi mogao iskoristiti za izvršavanje proizvoljnog programskog koda. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivosti jezgre operacijskog sustava
Otkrivene su ranjivosti u jezgri operacijskog sustava za Ubuntu 16.04 LTS. Ranjivosti su pronađene u podsustavu audit, powerpc i powerpc64 hypervisor-mode KVM implementaciji te ugrađenom pogonskom programu kontrolera za Chrome OS. Ovisno o tipu ranjivosti, potencijalni napadač mogao bi ih iskoristiti za zaobilaženje namijenjenih ograničenja postavki znakova ili rušenje servisa. Dodatno, izdane su odgovarajuće zakrpe za Linux Hardware Enablement (HWE) kernel za verziju jezgre linux-lts-xenial za Ubuntu 14.04 LTS. Savjetuje se ažuriranje izdanim zakrpama.
Ranjivost IKEv1 protokola u Cisco IOS-u
Otkrivena je ranjivost u kodu za obradu Internet Key Exchange version 1 (IKEv1) paketa unutar Cisco IOS, Cisco IOS XE i Cisco IOS XR softverima. Ranjivost je uzrokovana nedostatnim provjerama uvjeta u dijelu koda koji upravlja sigurnosnim procesom pregovaranja IKEv1 zahtjevima, što potencijalni udaljeni neautenticirani napadač može iskoristiti za povlačenje memorijskog sadržaja, odnosno otkrivanje povjerljivih informacija. Savjetuje se ažuriranje izdanim zakrpama.
Sigurnosni nedostaci programskog paketa php53
Otkriveni su sigurnosni nedostaci u programskom paketu php53 za SUSE LE. Zahvaćene su razne komponente, a ovisno o tipu nedostatka mogli bi biti iskorišteni za izvršavanje proizvoljnog programskog koda, rušenje aplikacije i otkrivanje osjetljivih informacija. Savjetuje se ažuriranje izdanim zakrpama.
Kompromitirano 6,6 milijuna ClixSense korisničkih računa
Hakeri su došli do osobnih podataka 6,6 milijuna korisnika nakon kompromitacije ClixSense sustava, servisa koji se koristi za online zaradu rješavanjem anketa ili pregledavanjem oglasa. Od 6,6 milijuna korisničkih podataka, njih 2,4 milijuna hakeri su javno objavili. Kompromitirana su imena korisnika, korisnička imena, adrese elektroničke pošte, lozinke pohranjene u tekstualnim