Chyby v prohlížečích

Zranitelnost ve WinSCP Chyba v aplikaci WinSCP umožňuje manipulovat s některými soubory a otevírá možnost kompromitace...


Zranitelnost ve WinSCP
Chyba v aplikaci WinSCP umožňuje manipulovat s některými soubory a otevírá
možnost kompromitace zasaženého systému. Zranitelnost je zapříčiněna chybou při
zpracování parametrů "scp://" a "sftp://", což může vést ke vložení dalších
příkazů do řádku s URL odkazem. Pro zneužití této chyby musí útočník přimět
uživatele, aby kliknul na škodlivý odkaz. Zranitelnost (zneužitelná je lokálně
i vzdáleně) byla potvrzena ve verzi 3.8.1 a předchozích. Protože oficiální
záplata nebyla v době uzávěrky tohoto Computerworldu k dispozici, obranou je
neužívat odkazy z nedůvěryhodných zdrojů.
Sun StorADE
Sun oznámil zranitelnost v produktu Sun Storage Automated Diagnostic
Environment (StorADE). Kvůli ní může lokální uživatel spustit na zranitelném
systému kód s právy jiného uživatele. Chyba spočívá v nekorektních souborových
a adresářových právech balíčku SUNWstadm umístěném v aplikaci Sun StorADE. Aby
se zabránilo zneužití chyby, doporučují představitelé firmy Sun spustit
následující příkazy v adresáři Lockhart:
# find /var/opt/webconsole/webapps/ storade -type d -exec chmod 755 {} ; #
find /var/opt/webconsole/webapps/ storade -type f -exec chmod 644 {} ; Sun
navíc vydal i aktualizaci pro zasažené systémy. Sun Grid Engine
Zranitelnosti v řešení Sun Grid Engine znamená, že lokální uživatel může
vytvořit podmínky pro odmítnutí služby nebo získat přístup k síťovým službám (a
to bez příslušného oprávnění). Problém spočívá v implementaci protokolu CSP
(Certificate Security Protocol). Zranitelné jsou programy Sun Grid Engine ve
verzi 5.3 a Sun N1 Grid Engine 6.0 na všech platformách (Sparc, x86, Linux,
HP-UX, Windows, AIX, IRIS and MacOS). Pro všechny postižené aplikace Sun už
vydal aktualizace.
Cisco WebVPN
Nově objevená chyba v produktu Cisco WebVPN znamená, že útočník může vzdáleně
provést cross-site skriptování. Na vině je to, že skript "dnserror.html" ve
WebVPN na vstupu korektně nefiltruje HTML kód. Útočník pak může vytvořit
speciální URL, jež po návštěvě nic netušícího uživatele může spustit
skriptovací kód v prohlížeči. Běžící kód se přitom bude tvářit tak, jako že
pochází z WebVPN, a poběží v bezpečnostním kontextu tohoto zařízení. Důsledkem
tohoto stavu je to, že kód bude mít přístup například ke cookies spojeným s
tímto zařízením, datům poslaným přes webové formuláře nebo že bude schopen
provést akce vydávaje se za oprávněného uživatele.
(pal) 6 0968









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.