Bezpečnost

FireWall-1 Dle vyjádření společnosti ISS zveřejněném na serveru www.iss. net (dokument fw1-format-string 14149) existu...


FireWall-1
Dle vyjádření společnosti ISS zveřejněném na serveru www.iss. net (dokument
fw1-format-string 14149) existuje za jistých okolností možnost spustit na http
proxy produktu FireWall-1 kód v kontextu uživatele root/System. Zranitelné jsou
verze řady NG. Řešení spočívá v instalaci hotfixů, které jsou k dispozici pro
NG FP3 HF2, NG with Application Intelligence R54 a R55.

Ingate Firewall
Útočník může vzdáleně provést DoS útok na Ingate Firewall a Ingate SIParator.
Verze Ingate Firewall 3.3.1 a Ingate SIParator 3.3.1 uvolněné 12. února 2004
již nejsou zranitelné.

RealPlayer
Několik chyb dosti zásadního charakteru se vyskytlo v RealPlayeru na všech
platformách. Jedná se o možnost přinutit klienta, aby si stáhl a spustil
soubor, případně o využití chybějících kontrol velikosti bufferů a spuštění
kódu. Postiženy jsou verze RealPlayer 8, RealPlayer 10 Beta, RealOne Player,
RealOne Player v2, RealOne Enterprise Desktop/RealPlayer Enterprise. Příslušné
záplaty jsou k dispozici.

eTrust Antivirus 7.x
Dle oznámení výrobce může tento antivirus pro operační systémy Windows
NT/2000/XP propustit infikované soubory. Příčinou je soubor v archivu zip
chráněný heslem. Soubory, které v archivu následují po něm, nejsou podrobeny
kontrole. Zranitelnost se týká verze eTrust Antivirus Release 7.0. Oprava
spočívá v aplikaci záplaty QO50563.

Sophos Anti-Virus
Některé e-maily s upravenými MIME hlavičkami mohou být pro tento antivirus
osudové a zanechat ho ve stavu nekonečné smyčky. Za určitých okolností
antivirus propustí i některé viry, jako například MyDoom.A. Chyby byly oznámeny
ve verzi 3.78. Řešením je aktualizace na verzi 3.78d.

MS knihovna ASN.1
Dvě chyby při kontrole bufferu v knihovně pro zpracování ASN.1 vedou až ke
vzdálenému výkonu kódu. Zranitelné jsou operační systémy MS Windows NT 4.0,
Microsoft Windows NT Server 4.0 Terminal Server Edition, Microsoft Windows
2000, Microsoft Windows XP a Microsoft Windows Server 2003. Tyto chyby
ovlivňují aplikace NTLMv2, Kerberos, SSL a dále jakoukoliv aplikaci, která
využívá certifikáty. Bližší informace naleznete na webu výrobce v dokumentu
Microsoft Security Bulletin MS04-007.

Windows WINS
Dle oznámení společnosti Qualys může útočník využít zranitelnosti služby WINS v
některých operačních systémech společnosti Microsoft a uskutečnit DoS útok.
Potenciálně je možné také kompromitovat systém. Chování se týká produktů
Windows NT Server 4.0 Service Pack 6a, NT Server 4.0 Terminal Server Edition
Service Pack 6, Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows
2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4,
Microsoft Windows Server 2003, Microsoft Windows Server 2003 64-Bit Edition.

Mutt
Poštovní klient Mutt má chybu, kterou může využít příchozí e-mail. Chyba je
způsobena možným přetečením bufferu. Tato vlastnost může být útočníkem
potenciálně využita k výkonu libovolného kódu s právy uživatele, pod kterým je
poštovní klient spuštěn. Verze 1.4.2. a vývojová větev 1.5 už nejsou
zranitelné.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.