Bezpečnost

DSL router Efficient Networks 5861 je náchylný k útoku DoS. K zatuhnutí routeru dojde v případě, kdy je zapnuto logová...


DSL router Efficient Networks 5861 je náchylný k útoku DoS. K zatuhnutí routeru
dojde v případě, kdy je zapnuto logování či filtrování SYN paketů a router je
oskenován například nmapem.

Astaro Security
V projektu Astaro Security Linux Firewall byla odhalena bezpečnostní díra ve
funkcionalitě proxy. Řešením je patch číslo 3.215.

PNG
V knihovně libPNG byla nalezena možnost přetečení zásobníku. Vzhledem k tomu,
že PNG je využíváno v široké škále aplikací, je upgrade na poslední verzi
(1.2.5) doporučen.

Mailman
Systém pro správu e-mailových konferencí Mailman, je napadnutelný cross-site
skriptingem. Chyba bude opravena ve verzi 2.1.1.

EditTag
Skript EditTag může být triviálním dotazem požádán o jakýkoli soubor ze
serveru, na kterém běží.

Slocate
Program Slocate obsahuje chybu vedoucí k přetečení zásobníku. Útočník může
získat privilegia, která Slocate využívá.

SpamAssassin
Balík SpamAssassin verzí 2.40 až 2.43 běžící v BSMTP módu je napadnutelný.
Útočníkovi stačí poslat upravenou e-mailovou zprávu obsahující kód, který chce
na serveru spustit.

Java
JSEE (Java Secure Socket Extension) může mylně vyhodnotit digitální certifikát.
Výsledkem může být autentizace nevěrohodného serveru, umožnění transakcí po SSL
nebo spuštění nevěrohodného kódu.

PHP
V rámci PHP byly nalezeny bezpečnostní chyby v projektech: MyRoom 3.5 GOLD,
PHPMyPub 1.2.0., TopSites, yaBBSE (port YaBB), Zorum, phpLinks, dotproject a
Nuked-Klan.

Plptools
V balíku Plptools byla nalezena chyba umožňující útočníkovi získat privilegia
superuživatele. Update je možný buď s využitím nástrojů specifických pro
jednotlivé distribuce, nebo z CVS projektu Plptools.

Kazaa
Kazaa Media Desktop 2 je náchylný k DoS útoku kvůli chybnému zpracování
reklamních bannerů. Chyba umožňuje nejen DoS, ale též spuštění cizího kódu.

Internet Explorer
Další z chyb Microsoft Internet Exploreru umožňuje útočníkovi získat jakýkoli
soubor na disku uživatele. Stačí, aby uživatel kliknul na podstrčený link.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.