Aktualizace Opery

Sun Secure Global Desktop Několik oznámených zranitelností v aplikaci Sun Secure Global Desktop umožňuje vzdálenému u


Sun Secure Global Desktop Několik oznámených zranitelností v aplikaci Sun
Secure Global Desktop umožňuje vzdálenému uživateli provést cross-site
skriptovací útok s cílem získat citlivé informace. Podstatou chyby je
skutečnost, že některé skripty nedostatečně filtrují HTML kód na vstupu.
Vzdálený útočník tak může vytvořit modifikovaný URL, který umožní nahrání a
spuštění kódu. Ten je spuštěný v prostředí Sun Secure Global Desktop, takže
běží v jeho bezpečnostním kontextu. Výsledkem akce je, že kód má přístup
například ke cookies (včetně těch autentizačních), může přistupovat k datům
vkládaným přes web do systému a může udělat změny na systému s právy
postiženého uživatele. Vzdálený útočník také může přistoupit k určitým skriptům
a získat citlivé informace o kompromitovaném systému (jako jsou interní jména,
verze software nebo nastavení). Popsaným problémem jsou zasažené skripty
ttaarchives.cgi, ttaAuthentication.jsp, ttalicense.cgi, ttawlogin.cgi,
ttawebtop.cgi, ttaabout.cgi a test-cgi. Tyto problémy odstraní výrobce ve verzi
4.3 aplikace.
Zranitelnost v ActiveX
ActiveX prvek WebViewFolderIcon ve Windows obsahuje zranitelnost, která
umožňuje vzdálenému útočníkovi spustit škodlivý kód. Hacker může zneužít tuto
zranitelnost přes Internet Explorer nebo jakoukoliv další aplikaci, která
využívá ovladač WebViewFolderIcon. Problém se objevuje ve chvíli, kdy dochází k
předání speciálně vytvořeného parametru pomocí metody setSlice. Útočníkovi
stačí přimět uživatele, aby otevřel modifikovaný HTML dokument (web, e-mail
apod.). V době uzávěrky tohoto Computerworldu nebyla vydána oficiální záplata.
Nicméně k vyhnutí se této chybě doporučuje US-CERT vypnout některé funkce
ovladače, a to smazáním následujících CLSID:
{844F4806-E8A8-11d2-9652-00C04FC30871}, {E5DF9D10-3B52-11D1-83E8-00A0C90DC849}.
Mac OS X
Apple vydalo několik bezpečnostních záplat pro Mac OS X, které umožňují
vzdáleným útočníkům spustit škodlivý kód, vytvořit pod
mínky DoS útoku nebo prozradit citlivé informace. Zasaženy jsou komponenty
CFNetwork, Flash Player, ImageIO, Kernel, LoginWindow, Preferences, QuickDraw
Manager, SASL, WebCore a Workgroup Manager. Jeden z problémů umožňuje například
neautorizovaným SSL spojením tvářit se jako autorizované (pokud k ověření
dochází pomocí CFNetwork klientů). Dalším problémem je to, že přehrávač Flash
může umožnit spuštění škodlivého kódu, ke stejné akci může navíc dojít i při
prohlížení speciálního obrázku ve formátu JPEG2000. Zranitelnost kernelu zase
vede k možnosti spuštění útočného kódu.
Útok proti Skypu
Zranitelnost v aplikaci Skype může být zneužita útočníky ke spuštění škodlivého
kódu na postiženém systému. Problém spočívá ve způsobu, jakým Skype data
zpracovává, takže pokud vzdálený útočník předloží programu speciálně vytvořený
kód, může dojít k nestandardní situaci a spuštění nepřátelského kódu na
postiženém stroji. V době uzávěrky tohoto Computerworldu nebyla žádná oprava k
dispozici.(pal) 6 1439









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.