Bezpečnost

HP Tru64 Unix Výrobce opravil několik kritických chyb v operačním systému, které potenciálně umožňovaly vzdálené...


HP Tru64 Unix
Výrobce opravil několik kritických chyb v operačním systému, které potenciálně
umožňovaly vzdálenému útočníkovi kompromitovat zranitelný systém. Zranitelné
jsou verze HP Tru64 Unix 5.1B PK2(BL22) a PK3(BL24) a HP Tru64 Unix 5.1A
PK6(BL24).

Sun Solaris
Společnost Sun oznámila zranitelnost v příkazu passwd opearčního systému
Solaris řad 8 a 9. Ta dovoluje lokálnímu uživateli získat práva rootu. Záplaty
pro platformu Sparc i x86 jsou k dispozici. Verze řady 7 nejsou zranitelné. U
stejného operačního systému může lokální útočník také provést některé úkony s
právy rootu nebo vykonat DoS útok. Zranitelnost vzniká při spuštění skriptu
conv_lpd pod rootem a týká se operačního systému Sun Solaris řad 7, 8 a 9.
Existují záplaty.

NetScreen-SA
Produkty společnosti NetScreen určené pro tvorbu rozsáhlých sítí VPN dovolují
útočníkovi provést Cross Site Scripting (XSS) útok. Na vině je nedostatečné
ošetření vstupního parametru row ve skriptu delhomepage.cgi. Zranitelnost může
být zneužita ke vložení vlastního kódu a týká se produktů NetScreen-SA s IVE
verze 3.0 až 3.3.1. Záplaty jsou k dispozici na adrese https://sup
port.neoteris.com.

WinZip
V programu WinZip existuje zranitelnost, jejíž úspěšné zneužití dovoluje
útočníkovi vykonat libovolný kód na počítači nic netušícího uživatele. Verze
WinZip 9.0 není zranitelná, což se nedá tvrdit o její betaverzi.

Aliance CSIA
V únoru vznikla Cyber Security Industry Alliance (CSIA). Byla založena předními
společnostmi působícími v oboru bezpečnosti informačních technologií. Posláním
aliance je šíření povědomí o problematice bezpečnosti IT a spolupráce při
vytváření průmyslových standardů. Bližší informace najdete na webových
stránkách aliance na adrese http://www.csialliance.org.

Acrobat Reader XML
V produktu Adobe Acrobat Reader 5.x byla objevena chyba při zpracování souborů
s příponou .xfdf, kdy při zpracování určitého kódu může dojít k přetečení
bufferu, a tím k ohrožení bezpečnosti systému. Řešení spočívá v aktualizaci na
poslední verzi, která zranitelná již není.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.