Bezpečnost

ISC DHCP Byly oznámeny dvě zranitelnosti v produktu Internet System Consortium DHCP, umožňující vzdálenému útočník...


ISC DHCP
Byly oznámeny dvě zranitelnosti v produktu Internet System Consortium DHCP,
umožňující vzdálenému útočníkovi pomocí zákeřně upraveného paketu poslaného
DHCPD (standardně port 67/UDP) shodit DHCP daemona nebo vykonat kód na
zranitelném serveru s právy DHCPD (standardně root). Řešením je aktualizace na
verzi 3.0.1rc14. Bližší informace včetně seznamu postižených operačních systémů
přinášejí dvě oznámení US-CERTu s čísly 317350 a 654390.

Openswan
Thomas Walpuski oznámil zranitelnost implementace free IPsec pro Linux Openswan
(pokračování projektu Freeswan). Vzdálený útočník může na své certifikační
autoritě vystavit uživatelský certifikát se stejným údajem DN jako má dokument
certifikační autority. Pokud je tato dvojice certifikátů zaslána ve struktuře
PKCS#7 vzdálenému Openswan serveru, dojde k akceptaci certifikátu podvržené CA
a tím pádem k autentizaci uživatele.

3Com SuperStack
Vzdálený útočník může zasláním zákeřně upravených žádostí na webový management
přepínače způsobit jeho reset. Postižena jsou zařízení SuperStack 3 Switch 4400
(3C17203, 3C17204), 4400 SE (3C17206), 4400 PWR (3C17205) a 4400 FX (3C17210).
Řešení spočívá v aktualizaci firmwaru.

Apache 2
Georgi Guninski oznámil zranitelnost produktu Apache 2 umožňující vzdálené
provedení DoS útoku. Na vině je chyba při zpracování hlaviček, pokud řádky
hlavičky začínají znakem Tab nebo Space. Úspěšný útok má za následek použití
libovolného množství paměti systému. Na 64bitovém systému s více než 4 GB
paměti může útok vést k přetečení paměti haldy. Možnost zneužití této
skutečnosti není zatím potvrzena, ani vyvrácena. Zranitelnost byla testována ve
verzi 2.0.49.

BEA WebLogic
Výrobce vydal záplaty opravující některé zranitelnosti produktů BEA WebLogic
Server a WebLogic Express. Jde o chybu v Crystal Reports umožňující vzdálený
přístup k pevným diskům systému. Uvedené skutečnosti může být zneužito k
prohlížení obsahu souborů či k zaplnění souborového systému. Další chyba
spočívá v interpretaci znaku "*" v tagu <role-name> a <security-constraint>.
Dle specifikace Servlet 2.3 (sekce SRV.13.3) znak "*" znamená všechny role,
kdežto WebLogic si údaj vyloží jako všichni uživatelé. Důsledkem této mylné
interpretace je skutečnost, že uživatelé, kteří nemají přidělené žádné role,
mohou přistupovat ke zdrojům, které jsou pomocí znaku "*" určeny jen pro
uživatele s přidělenou alespoň jednou rolí. Více viz oznámení výrobce
BEA04-63.00 a BEA04-64.00.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.