Aktuální bezpečnostní hrozby

Zranitelnost ve Wordu Nově odhalená zranitelnost ve Wordu umožňuje napadnout zasažený systém. Za blíže neupřesněn


Zranitelnost ve Wordu
Nově odhalená zranitelnost ve Wordu umožňuje napadnout zasažený systém. Za
blíže neupřesněných okolností lze díky této zranitelnosti vzdáleně spustit
škodlivý kód. Pozor, na internetu je k dispozici už několik nástrojů schopných
tuto zranitelnost zneužít. Zasažen je Word v kancelářských balících Office 2002
a 2003. Zranitelnost je označována jako "extrémně kritická" s tím, že v době
uzávěrky tohoto Computerworldu na ni nebyla výrobcem uvolněna záplata. Ochranou
je tak nespouštět dokumenty z nedůvěryhodných zdrojů.

Mac OS X a QuickTime Společnost Apple vydala dvě bezpečnostní aktualizace pro
operační systém OS X a pro mediální přehrávač QuickTime.
Aktualizace pro Mac OS X obsahuje celkem 43 oprav systému, které odstraňují
chyby počínaje možností neoprávněného zkopírování souborů ze systému a konče
vzdáleným spuštěním škodlivého kódu. Zasažena je celá řada aplikací: prohlížeč
Safari, přehrávač Flash, MySQL databáze pro OS X Server, AppKit, ImageIO, BOM,
CFNetwork, ClamAV, CoreFoundation, CoreGraphics, Finder, FTPServer, Keychain,
LaunchServices, libcurl, Preview, QuickDraw, QuickTime Streaming Server a Ruby.
Aktualizace pro QuickTime řeší rovný tucet vysoce rizikových zranitelností. Ty
se přitom týkají verzí pro OS X i pro Windows. Aktualizace ošetřuje způsob,
jakým aplikace nakládá s různými typy souborů (včetně JPEG, BMP nebo PICT),
neboť nedostatky v této architektuře umožňují útočníkovi v extrémním případě
převzít i kontrolu nad zasaženým systémem.

Skype pro Windows
Zranitelnost střední závažnosti byla detekována v populárním VoIP programu
Skype pro Windows. Tato je zaviněna chybou při manipulaci s URL, což může být
útočníky zneužito k zahájení přenosu souborů ze zasaženého systému, ovšem za
předpokladu, že jeho uživatel se pokusí se speciálně upraveným URL odkazem
pracovat. Zranitelnost je zneužitelná lokálně i vzdáleně. Chybou jsou zasaženy
verze Skype pro Windows 2.0.x.104 a předchozí a dále Skype pro Windows verze
2.5.x.0 až 2.5.x.78. Řešením problému je přechod na verze 2.0.x.105 nebo
2.5.x.79.

Klienti Novellu
Zranitelnost v klientských systémech Novellu může být vzdálenými útočníky
zneužita ke zadávání příkazů na zasažených systémech. Za problém může chyba v
implementaci komunikační vrstvy NDPS RPC (dprpcw32.dll), která odpovídajícím
způsobem nezpracovává nekorektní požadavky/odpovědi a jež způsobuje buffer
overflow. Zneužitím zranitelnosti může útočník způsobit útok DoS nebo speciálně
vytvořenými daty kompromitovat celý systém. Zasaženi jsou klienti Novellu pro
Windows verzí 4.83 SP3, 4.90 SP2 a 4.91 SP2, přičemž řešením je aplikace
záplaty.

Cisco PIX Firewall
Společnost Cisco oznámila chybu v řešení Cisco PIX Firewall a Cisco Firewall
Services Module (FWSM), která je patrná při použití interně obsaženého filtru
the Websense. Zranitelnost umožňuje vzdálenému uživateli přístup k zakázaným
stránkám. Zasaženy jsou systémy Websense 5.5.2, Cisco PIX OS/ASA (verze starší
než 7.0.4.12), dále Cisco PIX OS (varianty starší než 6.3.5) a konečně Cisco
FWSM 2.3.x a 3.x. Problém spočívá v nekorektním zpracování požadavků "http get"
fragmentovaných do několika paketů při přijetí firewally, používajících
zmiňovaný filtr Websense. Na všechny zasažené produkty už je k dispozici
aktualizace.

Doporučení od BEA
BEA vydala patnáct bezpečnostních bulletinů varujících před sérií zranitelností
zasahujících produkty WebLogic Server 6.1, 7.0, 8.1, 9.0 a 9.1 či WebLogic
Portal 7.0 a 8.1. Tyto chyby umožňují získat přístup k neveřejným informacím,
překonat bezpečnostní omezení nebo způsobit odepření služby.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.