Bezpečnost

Kerberos Key Distribution Center (KDC) Kerbera verze 5 dovoluje vzdálenému neautentizovanému útočníkovi potenciálně v...


Kerberos
Key Distribution Center (KDC) Kerbera verze 5 dovoluje vzdálenému
neautentizovanému útočníkovi potenciálně vykonat libovolný kód na napadeném
systému, což umožňuje kompromitaci celého Kerberos realmu. Zranitelný je také
krb524d. Ohroženi jsou i klienti. Další zranitelnost dovoluje vzdálenému
neautentizovanému útočníkovi uskutečnit úspěšný DoS útok proti KDC. Obě
zranitelnosti budou odstraněny ve verzi krb5-1.3.5. Více informací včetně
postupu záplatování obsahují dvě oznámení MIT krb5 Security Advisory 2004-002 a
MIT krb5 Security Advisory 2004-003.
Vzhledem ke skutečnosti, že kód Kerbera používají i komerční výrobci, mohou se
uvedené zranitelnosti týkat i jejich produktů. Záhy reagovalo Cisco, které
oznámilo zranitelnosti v produktu Cisco VPN 3000 Series Concentrator způsobené
chybami v kódu Kerbera. Zranitelnost je odstraněna od verzí 4.0.5.B a 4.1.5.B.
Bližší informace přináší původní oznámení výrobce Document ID: 61720.
Chyby se také projevují u operačního systému Solaris společnosti Sun. Postižena
je verze 9 pro platformu SPARC i x86 s komponentou Solaris Enterprise
Authentication Mechanism (SEAM) 1.0.2. Bližší informace včetně postupu
záplatování poskytuje oznámení Sun Alert ID: 57631, dostupné na webových
stránkách výrobce.

Apache 2
Byla oznámena zranitelnost v Apache 2 mod_ssl dovolující vzdálenému útočníkovi
provedení DoS útoku. Podstata spočívá v uvedení komponenty mod_ssl do nekonečné
smyčky. Více informací včetně záplaty najdete v archivu Apache Bug Database v
příspěvku s číslem 29964.

Oracle
Společnost Oracle oznámila několik zranitelností v různých produktech. Zároveň
vydala i příslušné záplaty. Postižený je Oracle Database Server, Oracle
Application Server, Oracle Enterprise Manager, Oracle Collaboration Suite,
E-Business Suite 11i. Oznámení výrobce zahrnuje stručný popis zranitelností,
bližší informace především o důsledcích chyb však neobsahuje. Oznámení najdete
na webu výrobce v souboru 2004alert68.pdf.

WinZip
Pokud používáte WinZip, aktualizujte jej na verzi 9.0 Servise Release (SR-1),
případně novější. Výrobce oznámil více možností přetečení bufferu, navíc
nevyloučil možnost zneužití zranitelností.

NetScreen IDP
Výrobce ohlásil zranitelnost umožňující zákeřnému ssh serveru přepsat libovolné
soubory na napadeném systému. Pokud uživatel na IDP použije scp ke kopírování
souborů z nedůvěryhodného serveru, může server přimět scp klienta na produktu
IDP k přepsání libovolných souborů. Podmínkou samozřejmě je, aby uživatel měl
příslušná práva umožňující přepsání. Bližší informace včetně postupu nápravy
obsahuje oznámení Juniper Networks NetScreen Advisory 59739 dostupné na webu
výrobce.

PvPNG
Gaming network server PvPNG umožňuje vzdálenému útočníkovi vykonání libovolného
kódu na napadeném systému. Na vině je nedostatečné ošetření vstupních argumentů
příkazů /watchall a /unwatchall. Zranitelnost lze odstranit aktualizací na
verzi 1.6.5.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.