Bezpečnost

IBM V operačním systému Z/OS 1.x a OS/390 bylo ohlášeno několik chyb. Dvě z nich se týkají sendmailu, třetí služb...


IBM
V operačním systému Z/OS 1.x a OS/390 bylo ohlášeno několik chyb. Dvě z nich se
týkají sendmailu, třetí služby Resource Recoverya poslední změny uživatelských
informací. Více informací je k dispozici v servisní části webu IBM. Po
relativně dlouhou dobu bylo základní nastavení sendmailu v operačním systému
AIX open relay. Kontrola nastavení SMTP serveru je proto na místě.

SunLinux
Update 5.0.6 opravuje několik bezpečnostních chyb v linuxovém jádře,
potencionálně zneužitelných k dálkově proveditelnému DoS útoku a eskalaci
uživatelských práv. Update je doporučen.

Avaya
Přepínače z řady P33x/P130 a G700 jsou vadným dotazem na port 4000/tcp uvedeny
do stavu končícího restartem. Oprava bude od výrobce k dispozici koncem roku,
do té doby je doporučeno provoz filtrovat.

Webfs
Chyba v této službě může vést k dálkové kompromitaci systému, potažmo spuštění
kódu útočníka s privilegii procesu Webfs. Oprava jek dispozici.

Internet Explorer
Za poslední týden byly nalezeny dvě dálkově zneužitelné bezpečnostní chyby
(HTTP Error Script Injection a XML File XSS) vedoucí ke spuštění útočníkova
kódu.Opravy budou k dispozici ve formě hotfixů. Pokud uživatel vyžaduje
skriptování, je vhodné alespoň do zveřejnění oprav používat alternativní webový
prohlížeč.

Kerio
SMTP server Kerio MailServer 5.x obsahuje množství dálkově zneužitelných
bezpečnostních chyb. Vzhledem k tomu, že mohou vést k zpřístupnění serveru,
patří do kategorie"kritické". Poslední verzí obsahující chyby byla v době
publikace5.6.3. Jedinou obranou je filtrace dat na aplikační úrovni,
tzn.využití a správné nastavení proxy.

Linux-PAM
Pokud byl PAM nastaven tak, aby umožňoval uživatelům využívat administrátorská
privilegia bez udání rootovského hesla, může dojít k eskalaci jejich práv. Aby
byl systém napadnutelný, musí být nastaven parametr trust a vypnut parametr
use_uid. Byť v době publikace nebyly známy žádné linuxové distribuce dodávané s
takovým nastavením,jedná se o důležitou bezpečnostní chybu.

Symantec
V jedné z on-line komponent Security Check byla nalezena možnost dálkově
zneužitelného spuštění cizího kódu. Vzhledem k tomu, že je nastavena na úroveň
Safe, útočníkův kód může být spuštěn bez upozornění uživatele. Řešením je
deinstalace Symantec RuFSI Utility Class.

PDF
V několika prohlížečích (XPDF, Acrobat Reader pro Linux) může dojít ke spuštění
kódu obsaženého v PDF souboru. Je doporučen update užívaných prohlížečů.

sFingerd
Tento finger daemon se nezbavuje ve verzi 1.x administrátorských privilegií.
Pokud nabízíte službu finger, využijte jiného daemona.

HP-UX
Společnost HP vydala opravu daemonu tftpd. Mimo faktu, že zneužití chyby může
vést k DoS útoku, nebylo zveřejněno více informací.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.