Objavljena je revizija sigurnosnog upozorenja oznake HPSBMA02557, prvi put objavljenog 21. srpnja 2010. U izvornom je upozorenju opisan nedostatak programskog paketa HP OpenView Network Node Manager, aplikacije koja služi upravljanju složenim dinamičkim IP računalnim mrežama. Nedostatak je posljedica prepisivanja spremnika na stogu u funkciji "execvp_nc" u modulu "ov.dll". Napadaču omogućuje pokretanje proizvoljnog programskog koda. Revizija je objavljena zbog izdavanja odgovarajućih sigurnosnih zakrpa. Korisnicima se preporuča njihova instalacija.

U radu programskog paketa HP OpenView Network Node Manager, inačica v7.51 i v7.53, otkriveno je više sigurnosnih propusta. Riječ je o alatu koji se koristi za upravljanje složenim dinamičkim IP računalnim mrežama. Iako zasad nisu poznati detalji oko uzroka spomenutih propusta, poznato je da ih je moguće iskoristiti udaljeno, za pokretanje proizvoljnog programskog koda. Budući da je proizvođač izdao odgovarajuće zakrpe za otklanjanje propusta, svim se korisnicima, u svrhu zaštite od potencijalnih napada, savjetuje njihova instalacija.

Uočeni su nedostaci u radu nekoliko programskih paketa (finch/pidgin, libmoon-devel/moonlight-plugin, libsmi, openssl, perl-CGI-Simple, supportutils, wireshark). Između ostalog, dolazi do prepisivanja spremnika u paketu libsmi, što napadaču omogućuje pokretanje proizvoljnog programskog koda. Višestruke propuste paketa Wireshark moguće je iskoristiti za DoS napad ili pokretanje zlonamjernog programskog koda. Pogreška u funkciji "multipart_init" u paketu perl-CGI-Simple napadaču omogućuje umetanje proizvoljnih HTTP zaglavlja i izvođenje tzv. "HTTP response splitting" napada. Za uvid u ranjive pakete i detalje ostalih propusta preporuča se pregled izvorne preporuke i primjena nadogradnje.

U radu programskog paketa Microsoft Data Access Components (MDAC) otkrivene su dvije sigurnosne ranjivosti. Riječ je o biblioteci koja osigurava funkcije potrebne za rad s bazama podataka. Ranjivosti su posljedica prepisivanja spremnika u argumentu DSN (eng. Data Source Name) te neodgovarajućeg dodjeljivanja memorijskih lokacija prilikom obrade "CacheSize" značajki. Napadaču navedeni nedostaci omogućuju pokretanje proizvoljnog programskog koda te preuzimanje potpune kontrole nad ranjivim sustavom sustavom. Zlouporaba uključuje navođenje korisnika na otvaranje posebno oblikovane web stranice. Korisnicima se savjetuje instalacija nadogradnje.

Objavljena je revizija sigurnosne preporuke oznake DSA-2122-1, prvotno objavljene 25. listopada 2010. U izvornoj su preporuci opisana dva sigurnosna nedostatka programskog paketa Glibc koji sadržava standardne biblioteke programskog jezika C korištene na operacijskim sustavima Linux. Nedostaci su posljedica neodgovarajućeg rukovanja varijablom LD_AUDIT. Lokalni ih napadač može iskoristiti za stjecanje povećanih ovlasti. Revizija je objavljena jer zakrpe objavljene u izvornoj preporuci nisu bile potpune. Izdane su nove zakrpe pa se korisnicima preporuča njihovo korištenje.

Idi na vrh