Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

Jaká jsou současná rizika ohledně využívání některých softwarových řešení či jiných služeb ukazuje naše pravidelná rubrika.


Virtualizace od Sunu

Nově objevená zranitelnost v aplikaci Sun xVM VirtualBox Guest Additions umožňuje lokálnímu uživateli, aby vytvořil podmínky pro odepření služby. Stane se tak v důsledku spotřebování veškeré dostupné paměťové kapacity: vlastní hostitelský systém, na kterém virtualizovaná služba běží, přitom dotčený není. Výrobce již na problém, který se týká verzí 1.6, 2.0, 2.1, 2.2 a 3.0, již vydal záplatu.

Novell eDirectory

Vzdálený autentizovaný uživatel je schopen spustit škodlivý kód na systému s aplikací Novell eDirectory, která je zasažena nově objevenou zranitelností (prokazatelně se týká verze 8.8 SP5, ale velmi pravděpodobně i dalších). Stane se tak poté, co předá speciálně upravená data službě /dhost/httpstk, čímž vyvolá přetečení zásobníku a následné spuštění škodlivého kódu.

Kaspersky Anti-Virus

Ve variantě 2010 9.0.0.463 – ale pravděpodobně se týká i dalších – bezpečnostního řešení Kaspersky Anti-Virus byla nalezena chyba, s jejíž pomocí může lokální uživatel vytvořit stav pro odepření služby, a to díky podstrčení modifikovaného požadavku IOCTL směrem ke službě kl1.sys. Tato situace pak způsobí její pád.

MySQL nekontroluje

Vážný bezpečnostní problém byl odhalený v produktu MySQL - ve verzích 5.0 před 5.0.88 a 5.1 před 5.1.41 totiž dochází k selhání kontroly certifikátů. V důsledku toho může neoprávněný vzdálený uživatel podstrčit systému neplatné certifikáty, které jsou nicméně považované za platné. Děje se tak proto, že MySQL klient postavený proti databázi OpenSSL selhává při kontrole příslušných dokumentů umístěných v knihovně yaSSL – to nahrává nekorektnímu chování, kdy je snadné vydávat neplatný certifikát za platný. Výrobce již vydal opravenou verzi 5.1.41.

Internet Explorer

Verze 6 a 7 rozšířeného prohlížeče Microsoft Internet Explorer obsahují chybu, která umožňuje vzdálenému uživateli neoprávněné spuštění škodlivého kódu na zasaženém systému. Stane se tak v důsledku zobrazení webové stránky CSS naformátované v určitém stylu, která způsobí chybu v paměti prostřednictvím metody getElementsByTagName() – což v konečném důsledku může vést (je-li to záměrem) ke spuštění škodlivého kódu. Ten je aktivován s právy aktuálně přihlášeného uživatele.

Chyba ve WebSphere

IBM WebSphere Application Server (verze 6.0 před 6.1.0.29 a 7.0 před 7.0.0.7) obsahuje chybu, při jejímž zneužití může vzdálený uživatel provést útok typu XSS (cross-site-scripting). Administrátorská konzole totiž nedostatečně filtruje HTML kód dodávaný uživateli předtím, než z něj zobrazí výstup. Toho může zneužít vzdálený útočník k tomu, aby vytvořil modifikovaný URL odkaz, který se po vložení do systému a následném zobrazení na počítači třetí strany chová jako škodlivý kód. Je přitom spuštěný v kontextu stránky, která byla zobrazena. V důsledku toho je kód schopen přistupovat k cookies napadeného uživatele (včetně autentizačních) spojených s dotyčnou stránkou, přistupovat k datům do ní vloženým a vkládaným nebo na ní vykonávat akce vydávaje se za napadeného uživatele. Záplata již byla vydána (APAR PK92057; 6.1.0.29 a 7.0.0.7).











Komentáře