Sårbarhederne findes i HPE Integrated Lights-out (ILO 4). De giver en udefrakommende angriber mulighed for at omgå adgangskontrollen og udføre skadelig programkode.
HP har givet sårbarhederne en CVSS-score (Common Vulnerability Scoring System) på 9,8 ud af 10.
Sikkerhedsforsker James Kettle fra Portswigger Web Security har fundet en række websteder med sikkerhedsproblemer. Sårbarhederne ligger i den måde, de bruger reverse proxy-servere eller load balancere på.
En reverse proxy tager imod forespørgsler fra en web-browser og sender dem videre til en bagvedliggende webserver. Svar fra serveren sendes retur til browseren.
SGX er processorinstruktioner, der gør det muligt at begrænse adgangen til bestemte dele af arbejdslageret for processer med et bestemt privilegium. Teknologien er indbygget i Intels serversystemer og i klienterne NUC (Next Unit of Computing) og Compute Stick.
Sårbarheden giver udefrakommende angribere mulighed for at skrive data i filsystemet. Den har fået en CVSS-score (Common Vulnerability Scoring System) på 9,3 ud af 10.
Intel har udsendt firmwareopdateringer, der lukker hullet.
Sårbarhederne gør det muligt at afvikle skadelig programkode. Det kan kun lade sig gøre, hvis programmets Safe Reading Mode er slået fra. Det er som standard slået til, hvorfor Foxit Software ikke mente, det var nødvendigt at ændre på programmet.
Efter sikkerhedsforskere offentliggjorde sårbarhederne, har firmaet skiftet mening. Det regner med at have en rettet version af Foxit Reader og PhantomPDF klar på fredag.
Thunderbird version 52.3 lukker 16 sikkerhedshuller. Tre af dem har fået Mozillas højeste risikovurdering.
En af de alvorlige sårbarheder findes i WebSockets, en anden i behandlingen af Marquee-elementer, mens den tredje er diverse fejl i styringen af arbejdslageret.
Ti sårbarheder har fået den næsthøjeste risikovurdering.
Anbefaling
Genstart Thunderbird for at aktivere opdateringen.
Sikkerhedsforskere har fundet to sårbarheder i Foxit Reader. Den ene sårbarhed lader angribere afvikle kommandoer, den anden gør det muligt at køre skadelig programkode.
Fejlene ligger i behandlingen af JavaScript i PDF-filer.
Foxit oplyser, at programmet beskytter mod uautoriseret brug af JavaScript, hvis brugeren anvender Safe Reading Mode. Det er slået til som standard.
Sårbarheden i Unity Editor giver angribere mulighed for at afvikle skadelig programkode. Virksomheden har endnu ikke offentliggjort nærmere detaljer.
Sårbarheden findes i Windows-versionen. Unity har udsendt nye versioner af både Windows- og Mac-versionen af hensyn til udviklingsafdelinger, der bruger begge platforme.
De rettede versioner er 5.3.8p2, 5.4.5p5, 5.5.4p3, 5.6.3p1 og 2017.1.0p4.
Hvis man ikke kan opdatere, kan man i stedet køre et værktøj, der forhindrer udnyttelsen af sårbarheden uden at fjerne den.
Symantec Messaging Gateway har to sårbarheder. Den ene lader angribere afvikle programkode, den anden er af typen cross-site request forgery (CSRF). Den giver en angriber mulighed for at afvikle kommandoer ved at narre en bruger til at gå ind på en webside.
Fejlene er rettet i version 10.6.3-267.
Symantec kender ikke til eksempler på, at sårbarhederne har været udnyttet til angreb.
Anbefaling
Opdater til Symantec Messaging Gateway 10.6.3-267.
Den alvorligste sårbarhed giver brugere mulighed for at logge ind med et tomt password.
En anden sårbarhed giver mulighed for, at passwords lækkes til uautoriserede brugere. Udviklerne har tidligere forsøgt at lukke sikkerhedshullet, men rettelsen var ikke fuldstændig effektiv.
Den sidste sårbarhed giver enhver bruger mulighed for at ændre på data i et stort objekt. Det skyldes, at brugerens privilegier ikke bliver kontrolleret.