Ciscos implementering af SNMP (Simple Network Management Protocol) har flere sårbarheder. Det gælder for alle versioner af SNMP, både 1, 2c og 3.
Hvis en angriber kender SNMP read-only community string for det berørte system, kan sårbarhederne udnyttes under version 1 og 2c. For version 3 skal angriberen kende et brugernavn og password til systemet.
Cisco arbejder på softwareopdateringer, der løser problemet.
Fejlene findes i Cisco IOS og IOS XE. Enheder med følgende MIB'er er sårbare:
Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.
Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.
Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.
Debian er også sårbar, men her er Systemd-resolved som standard slået fra.
Der kan opstå et bufferoverløb, når man kopierer data fra udklipsholderen ind i Skype-klientprogrammet. Dermed kan Skype gå ned, og der kan potentielt afvikles skadelig programkode.
Fejlen findes i Skype 7.2, 7.35.103, 7.36.0.101 og 7.36.0.150.
Alle sårbarhederne har fået Ciscos næsthøjeste risikovurdering.
En sårbarhed i web-grænsefladen til Prime Infrastructure (PI) og Evolved Programmable Network Manager (EPNM) giver autentificerede angribere mulighed for at afvikle kommandoer på systemet.
Et sikkerhedshul i Virtualized Packet Core−Distributed Instance (VPC−DI) gør det muligt at sætte systemet ud af drift. Fejlen ligger i behandlingen af indgående UDP-pakker.
Den alvorlige sårbarhed findes kun i Drupal 8. Den ligger i PECL YAML-parseren og giver mulighed for at afvikle skadelig programkode.
En mindre alvorlig sårbarhed i Drupal 8 ligger i REST-ressourcen.
En moderat alvorlig sårbarhed i Drupal 7 og 8 gør, at filer, som brugere har uploadet til et privat filsystem, kan ses af anonyme brugere. Angribere udnytter sårbarheden i praksis til at udsende spam.
For nylig blev kildekoden til OpenVPN gennemgået af eksperter, der ikke fandt større problemer med sikkerheden. Sikkerhedsforsker Guido Vranken har imidlertid fundet syv sikkerhedshuller.
Han anvender såkaldt fuzzing. Det går ud på, at programmet bliver udsat for en stor mængde input, som et fuzzer-program genererer. Det giver mulighed for at se, hvordan programmet reagerer i praksis på mange forskellige former for input.
Det alvorligste problem gør det muligt at få en OpenVPN-klient eller -server til at gå ned.
Netværksproducenten fjernede sårbarhederne i routeren med en firmwareopdatering i februar.
WR841N er et udgået produkt. Men ifølge sikkerhedsfirmaet Senrio er der mindst 93.000 af dem i brug på nettet. Det er uvist, hvor mange der anvender den seneste firmware.
Angribere skal være inden for fysisk rækkevidde af routeren for at kunne udnytte sårbarhederne.
Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.
Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.
Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.