Izdana je revizija sigurnosnog upozorenja s oznakom USN-1042-1, prvotno izdanog 11. siječnja 2010. U izvornom upozorenju opisan je propust u datoteci "fopen_wrappers.c" gdje dolazi do cjelobrojnog prepisivanja što napadač može iskoristiti kako bi zaobišao postavljena sigurnosna ograničenja podmetanjem datoteke s posebnim imenom. Revizija je izdana jer se pokazalo da prvotna zakrpa uzrokuje regresiju u "open_basedir()" funkciji. Svim korisnicima se savjetuje primjena nove zakrpe koja ispravlja problem.

Otkriveno je nekoliko ranjivosti programskog paketa Python. Riječ je o prevodiocu istoimenog objektno-orijentiranog programskog jezika. Ranjivost u funkciji "PySys_SetArgv" se može iskoristiti za pokretanje proizvoljnog programskog koda. Neke od ostalih ranjivosti nastaju zbog cjelobrojnog prepisivanja u datotekama "rgbimgmodule.c" i "audioop.c", te preljeva međuspremnika u "rgbimg" modulu. Spomenute ranjivosti udaljeni napadač može iskoristiti za DoS napad podmetanjem posebno oblikovanih datoteka. Savjetuje se korištenje najnovije inačice koja ispravlja sve otkrivene propuste.

Ispravljen je sigurnosni nedostatak u programskom paketu kvm, modulu jezgre koji omogućuje virtualizaciju na operacijskim sustavima Linux. Otkriveno je da je uzrok problema neispravna inicijalizacija "kvm_vcpu_events->interrupt.pad" strukture podataka. Lokalno iskorištavanje ovog nedostatka može rezultirati otkrivanjem potencijalno osjetljivih informacija iz memorije jezgre. Svim korisnicima se savjetuje prelazak na najnoviju inačicu kojom se izbjegava mogućnost iskorištavanja opisanog nedostatka.

Ispravljena su dva sigurnosna propusta u programskom paketu Gcc, namijenjenom operacijskom sustavu Red Hat Enterprise Linux 5. Radi se o jednoj od osnovnih komponenti GNU toolchain razvojnih alata koja sadrži prevodioce za nekoliko programskih jezika poput C, C++, Java i Fortran. Oba propusta se javljaju u funkciji "extract_jar" u datoteci "jartool.c" koja se koristi za rad s .jar arhivama. Podmetanjem posebno oblikovane arhive, udaljeni napadač može iskoristiti propust za prepisivanje proizvoljnih datoteka. Korisnicima se savjetuje prelazak na najnoviju inačicu.

U radu programskog paketa HP LoadRunner, inačice 9.52, uočen je i ispravljen jedan sigurnosni propust. HP LoadRunner je alat za ispitivanje performansi sustava. Za sada nisu objavljeni uzroci propusta, ali je poznato da ga je moguće udaljeno iskoristiti kako bi se pokrenuo proizvoljni programski kod. Za sada je dostupno samo zaobilazno rješenje, a ono se temelji na isključivanju priključaka (eng. ports) 5001 i 5002. Više informacija o zaobilaznom rješenju može se saznati čitanjem originalne preporuke.

Idi na vrh