Aktuální bezpečnostní hrozby

Knihovny v ZoneAlarmu Díky oznámené zranitelnosti v ZoneAlarmu (firewall pro operační systém Microsoft Windows) může ...


Knihovny v ZoneAlarmu
Díky oznámené zranitelnosti v ZoneAlarmu (firewall pro operační systém
Microsoft Windows) může lokální uživatel neoprávněně zvýšit svá práva. Služba
TrueVector (vsmon.exe) totiž nahrává při startu i restartu Windows několik
knihoven, přičemž chyba tkví v tom, že knihovny jsou nahrávány pouze podle
jména, nikoliv podle celé souborové cesty. Výsledkem této vlastnosti aplikace
je, že lokální útočník může vytvořit alternativní DLL knihovny, jež jsou
následně při zavádění systému spuštěny namísto knihoven korektních. Tyto
knihovny pak v systému běží s vysokými privilegii. V době uzávěrky tohoto
Computerworldu nebyla k dispozici oficiální záplata.

Kerio MailServer
V MailServeru českého výrobce byla odhalena zranitelnost, díky níž může
vzdálený uživatel vytvořit podmínky pro vykonání DoS útoku. Útočník může poslat
speciálně vytvořený IMAP příkaz, který následně znefunkční jádro Kerio
MailServeru. Řešením je přechod na opravenou verzi 6.1.3 patch 1.

Systém Trustix
Společnost Trustix vydala aktualizaci svého linuxového klienta elektronické
pošty. Inovace řeší otázku dvou zranitelností, které mohou být vzdáleně
zneužity k DoS útoku. Řešení je celkem jednoduché aplikovat zmíněnou
aktualizaci.

Zranitelnosti v Nodezu
Ve stále populárnější aplikaci Nodez (jde o open source pro content management)
se objevily dvě chyby, které mohou lokální i vzdálení útočníci zneužít ke
spuštění příkazů nebo skriptovacího kódu. Problémem je situace, kdy díky
vstupní validační chybě ve skriptech modules/system/load_node.inc a
system/op_signin.inc nedochází k ověření parametrů op a email, což může být
zneužito k provedení útoku cross site scripting nebo ke vložení škodlivého kódu
do souboru list.gtdat. Problémem jsou zasažené verze Nodezu 4.6.1.1 a
předchozí. V době uzávěrky tohoto Computerworldu nebyla k dispozici oficiální
záplata.

Easy File Sharing
Hned několik zranitelností bylo identifikováno v softwaru Easy File Sharing Web
Server. Tyto chyby mohou vzdáleným útočníkům pomoci k realizaci útoku typu DoS
nebo ke spuštění příkazů či skriptů. První zranitelnost vzniká kvůli chybě, jež
nedostatečně zpracovává případné nekorektní HTTP požadavky. Speciálně vytvořený
podvodný požadavek může postižený server shodit nebo kompromitovat. Druhá
zranitelnost vznikla díky chybám při vstupním ověřování ve skriptech upload.ghp
a createfolder.ghp, které nedostatečně kontrolují parametry upload_title a
folder_des prohlížeč tak může podle odborníků na zasažené webové stránce
spustit skriptovací kód. Zasaženy jsou aplikace Easy File Sharing Web Server ve
verzi 3.2 a v dřívějších. V době uzávěrky tohoto Computerworldu nebyla k
dispozici oficiální záplata problému.

Dvakrát Red Hat
Dvojice nově oznámených problémů postihuje systém Red Hat Linux. První se týká
zranitelnosti v Pythonu a může být zneužit ke kompromitaci napadeného systému
prostřednictvím útoku DoS nebo k získání neoprávněného přístupu. Druhá
zranitelnost se vztahuje ke komponentě kdegraphics, přičemž její důsledky jsou
stejné jako v předchozím případě. Na odstranění obou problémů už byly vydány
příslušné aktualizace.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.