Aktuální bezpečnostní hrozby

Zranitelnosti v MySQL Oznámeno bylo hned několik zranitelností v produktu MySQL Database Manager. Ty mohou vést ke kompro...


Zranitelnosti v MySQL
Oznámeno bylo hned několik zranitelností v produktu MySQL Database Manager. Ty
mohou vést ke kompromitaci zasaženého systému nebo k získání citlivých
informací. První chyba je způsobena přetečením zásobníku ve skriptu
"sql_base.cc", který nedokáže korektně zpracovat speciálně vytvořené pakety
"COM_TABLE_DUMP". Útočník tak může úspěšně napadnout autentizační proces, který
bude v konečném důsledku obejit. Druhá zranitelnost se nachází ve vstupním
ověřování dat v souboru "sql_parse.cc", jenž selhává při ověřování paketů
"COM_TABLE_DUMP". To může být zneužito útočníkem, který tak získá přístup k
částem paměti zmiňovaným v chybových hlášeních. Stejný prospěch (přístup k
částem paměti z chybových hlášení) získá útočník při zneužití třetí chyby, jež
spočívá ve zranitelnosti vstupního ověřování ve skriptu "sql_parse.cc". Tato
kontrola nedokáže korektně zpracovat speciálně naformátované přihlašovací
pakety.
Řešením výše uvedených problémů je aktualizace na MySQL verzi 5.0.21.

XM Easy Personal
Zranitelnost v XM Easy Personal FTP Serveru může být útočníky zneužitelná ke
způsobení útoku typu DoS a k možné kompromitaci postiženého systému. Jedná se o
chybu ve zpracování příkazu User, který není schopen korektně se vypořádat s
neobvykle dlouhými vstupy. Úspěšné zneužití chyby znamená pád FTP serveru a
může vést rovněž ke spuštění škodlivého kódu. Řešením je filtrování škodlivých
požadavků na proxy bráně nebo na firewallu s možností FTP filtrování.

Zranitelnost Firefoxu
Mozillou byla vydána nová verze populárního prohlížeče Firefox (konkrétně verze
1.5.0.3), jejímž cílem je opravit zranitelnost v chybném zpracování určitých
JavaScript volání. Problém spočívá v knihovnách js320.dll a xpcom_core.dll, a
to kvůli tomu, že prohlížeč nekorektně zpracovává kód ve funkci
iframe.contentWindow.focus(). Útočník tak může vytvořit webovou stránku, která
po zobrazení způsobí podmínky pro útoky typu DoS a navíc může být tato
zranitelnost zneužita k přetečení zásobníku (buffer overflow), což by vedlo
dokonce k možnosti spuštění útočného kódu a kompromitaci systému). Zasaženy
jsou verze pro Windows, Linux i Mac OS X.

Cisco Unity Express
Společnost Cisco potvrdila v bezpečnostním doporučení existenci zranitelnosti v
řešení Cisco Unity Express. Ta může umožnit autentizovanému vzdálenému
uživateli eskalaci práv. Problém spočívá v chybě ve webovém administračním
rozhraní, která umožňuje přihlášenému uživateli změnit heslo jiného uživatele,
když je toto označeno jako expirované. Pokud útočník dokáže změnit heslo
uživatele s vyššími právy, může se pak pod tímto heslem s jeho právy přihlásit.
Zasaženy jsou aplikace Cisco Unity Express Advanced Integration Module (AIM)
nebo Network Module (NM) ve verzích do 2.2(2), přičemž řešením problému je
přechod na verzi 2.3(1).

Kerio WinRoute
Zranitelnost postihla také produkt českého výrobce Kerio WinRoute Firewall
kvůli chybě v tomto řešení je totiž možné pro vzdáleného uživatele vytvořit
podmínky DoS. Komponenty provádějící inspekci protokolů SMTP a POP3 obsahují
zranitelnost, kterou lze pomocí speciálně modifikovaného e-mailu zneužít. Po
přijetí takového e-mailu, jejž vyslal útočník, dochází k nekorektnímu stavu, s
nímž se firewall není schopen vypořádat a následně padá (čímž počítač zůstává
bez ochrany). Zasažené jsou verze 6.2.0 (patch 1) a všechny předchozí. Proto
byla vydána opravená verze 6.2.1.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.