Aktuální bezpečnsotní hrozby

Sun Solaris Společnost Sun vydala bezpečnostní doporučení týkající se problému v "ps" utilitě systému Solaris. Obj...


Sun Solaris
Společnost Sun vydala bezpečnostní doporučení týkající se problému v "ps"
utilitě systému Solaris. Objevený problém může vést k tomu, že lokální uživatel
získá neautorizovaný přístup k datům. Zneužití chyby lze provést tak, že
uživatel, který spustí příkaz /usr/ucb/ps s určitými parametry, si může nechat
zobrazit proměnné a hodnoty dalších uživatelů (upozorňujeme, že sama utilita
/usr/bin/ps není popisovaným problémem ovlivněna). K dispozici už jsou
aktualizace pro platformy Sparc i x86.

Microsoft ASP .Net
Microsoft oznámil problém v ASP .Net. Zranitelnost umožňuje vzdáleným
uživatelům provádět útoky DoS (odmítnutí služby). Problém přitom tkví v
možnosti poslat na cílový systém speciálně vytvořené požadavky, jež obsahují
nekorektní odkazy na COM a COM+ objekty. To může v konečném důsledku znamenat
pád procesu w3wp.exe. Na internetu už byla zveřejněna první demonstrace toho,
jak lze této chyby využít. Zádrhel spočívá v tom, že vývojáři často zapomínají
na direktivu AspCompat, která je požadovaná při odkazování na COM komponenty v
ASP .Net.

Zranitelnosti v Claroline
V aplikaci Claroline (open source software pro e-learning) je hlášeno hned
několik zranitelností, které mohou být zneužity útočníky k provedení útoku typu
cross-site scripting, k vyzrazení citlivých informací či ke kompromitování
zranitelných systémů.
První chyba spočívá v tom, že vstup předávaný do parametru "soubor" v
"rqmkhtml.php" není před použitím k zobrazení souborů korektně vyčištěn. To
může být zneužito k prozrazení obsahu libovolného souboru.
Za druhé vstup předávaný do parametru "soubor" v "rqmkhtml.php" není korektně
vyčištěn před návratem k uživateli. To může být zneužito ke spuštění
libovolného HTML a skriptovacího kódu na uživatelově počítači v kontextu
infikované stránky.
Za třetí vstup předávaný do "includePath" parametru v komponentě
"claroline/learnPath/include/scormExport.inc.php" není odpovídajícím způsobem
ověřen před tím, než je použit ke vložení souborů. To může být zneužito ke
vložení škodlivých souborů z interních a externích zdrojů.
Úspěšné využití výše uvedených útoků je podmíněno tím, že je povolena volba
"register_globals". Zranitelnosti byly potvrzeny ve verzi 1.7.4, ale zasaženy
mohou být i další varianty. Řešením je úprava zdrojového kódu tak, aby výstup
byl správně vyčištěn a ověřen.

Veritas NetBackup
Problémy se nevyhnuly ani programu Veritas Netbackup, přičemž odhalené
zranitelnosti mohou posloužit ke kompromitaci zranitelného systému. Potíže mají
na svědomí hraniční chyby v daemonu volume manager (vmd), v daemonu NetBackup
Catalog (bpdbm) a rovněž v daemonu NetBackup Sharepoint Services server
(bpspsserver). Mohou být při zpracovávání příchozích speciálně připravených
paketů zneužity k provedení útoků typu buffer overflow. Důsledkem zranitelnosti
může být úspěšné vykonání nepřátelského kódu. Pro úspěšné vyřešení problému je
nutné aplikovat příslušné záplaty.

v-creator VCEngine
Zranitelnost se vyskytla také ve v-creatoru tato chyba může být zneužita
útočníky ke kompromitaci zranitelného systému. Zranitelnost je způsobena
chybným ověřením funkcí "enrypt()" a "decrypt()" ve VCEngine.php. To může být
zneužito ke vložení a následné aktivaci útočných příkazů. K úspěšnému útoku je
zapotřebí, aby konfigurační volba "VC_CRYPTO_METHOD" byla nastavena na
"OPENSSL". Chyba byla odstraněna ve verzi 1.3-pre3.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.