Bezpečnost

Application Server Vzdálený útočník může proti tomuto aplikačnímu serveru vykonat úspěšně DoS útok. Na vině je...


Application Server
Vzdálený útočník může proti tomuto aplikačnímu serveru vykonat úspěšně DoS
útok. Na vině je blíže nespecifikovaná chyba ve zpracování SOAP žádostí.
Zranitelné jsou verze 7 Update 2 a starší. Řešení spočívá v aktualizaci na
Update 3 nebo novější.

Borland Interbase
Ve verzi 7.1 pro Linux jsou nesprávně nastavena práva souboru admin.ib
obsahujícího databázi uživatelů. Lokální útočník může této skutečnosti využít k
modifikaci nebo přidávání uživatelských účtů. Řešení spočívá ve správ-ném
nastavení přístupových práv (chmod 664/opt/interbase/admin .ib).

Apache 2
Na server lze úspěšně vykonat DoS útok. Zranitelnost se týká verzí do 2.0.48
včetně v kombinaci s některými verzemi operačních systémů AIX, Solaris nebo
Tru64. Řešení spočívá v aktualizaci na verzi 2.0.49.

OpenSSL
V polovině března bylo oznámeno, že v kódu OpenSSL byly objeveny tři chyby,
které umožňují útočníkovi úspěšně vykonat vzdálený DoS útok. Řešením je
aktualizace na verzi 0.9.7d nebo 0.9.6m. Všechny důležité distribuce free open
source operač-ních systémů reagovaly uvedením příslušných bezpečnostních záplat.
Zranitelnost v OpenSSL nemá dopad jen na svět open source softwaru, odkud tato
implementace Secure Socket Layer a Transport Security Layer pochází, ale i na
komerční produkty, které v hojné míře tohoto kódu využívají. Mezi firmy, které
vydaly bezpečností záplaty na některé ze svých produktů v souvislosti s touto
zranitelností, patří Cisco, Netscreen a Stonesoft. Pokud máte podezření, že by
se mohl zranitelný kód vyskytovat i u produktů zde neuvedených firem, nezbývá
než kontaktovat výrobce. Užitečné může být i upomenutí na zařízení či software,
jež byla záplatována v říjnu 2003 v souvislosti s tehdy oznámenou zranitelností
v OpenSSL.

Ethereal
V tomto analyzéru síťového provozu bylo nalezeno několik zranitelností. Týkají
se především možností, jak způsobit přetečení bufferu u položek NetFlow, IGAP,
EIGRP, PGM, IrDA, BGP, ISUP, RADIUS, ZLP a TCAP. Dalším problémem jsou chyby
umožňující útočníkovi provedení DoS útoku. Dle oznámení výrobce je
pravděpodobně možné zranitelnosti zneužít k výkonu libovolného kódu na
napadeném systému. Řešení spočívá v aktualizaci na verzi 0.10.3.

Kerio MailServer
Vlivem nedostatečné kontroly mezních hodnot ve Spam filtru může dojít k
přetečení zásobníku. Pravděpodobně je možné této zranitelnosti využít ke
spuštění libovolného kódu. Chyba se týká řady 5 vyjma poslední verze 5.7.7.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.