sårbarheder

Sikkerhedshuller i Cisco-udstyr står åbne

Ciscos implementering af SNMP (Simple Network Management Protocol) har flere sårbarheder. Det gælder for alle versioner af SNMP, både 1, 2c og 3.

Hvis en angriber kender SNMP read-only community string for det berørte system, kan sårbarhederne udnyttes under version 1 og 2c. For version 3 skal angriberen kende et brugernavn og password til systemet.

Cisco arbejder på softwareopdateringer, der løser problemet.

Fejlene findes i Cisco IOS og IOS XE. Enheder med følgende MIB'er er sårbare:

Dansk

Ubuntu lukker alvorligt hul i Systemd

Sikkerhedshullet findes i funktionen til navneopslag, Resolved, i Systemd. Det består i et bufferoverløb. Resolved kan narres til at afsætte for lidt plads til et svar fra en navneserver. Hvis svaret er for langt, overskriver det hukommelse og kan potentielt føre til, at der afvikles programkode.

Ifølge sikkerhedsforsker Chris Coulson blev fejlen indført med System version 223 fra juni 2015.

Canonical har udsendt rettelser til Ubuntu 17.04 og 16.10, der er sårbare.

Debian er også sårbar, men her er Systemd-resolved som standard slået fra.

Dansk

Skype lukker alvorligt sikkerhedshul

Der kan opstå et bufferoverløb, når man kopierer data fra udklipsholderen ind i Skype-klientprogrammet. Dermed kan Skype gå ned, og der kan potentielt afvikles skadelig programkode.

Fejlen findes i Skype 7.2, 7.35.103, 7.36.0.101 og 7.36.0.150.

Microsoft har lukket hullet med version 7.37.

Anbefaling

Opdater Skype til den rettede version.

Dansk

Microsoft lukker alvorligt hul i antivirussystem

Sårbarheden ligger i den indbyggede x86-emulering i Microsoft Malware Protection Engine, som indgår i Windows Defender og andre Microsoft-produkter.

Fejlen ligger i instruktionen Apicall, der kører med privilegier som System. Den gør det muligt at læse og skrive vilkårlige data.

"Det ser ikke ud til at være vanskeligt at udnytte sårbarheden," skriver Tavis Ormandy.

Microsoft har rettet fejlen med version 1.1.13903.0 af Microsoft Malware Protection Engine.

Dansk

Cisco lukker huller i flere produkter

Alle sårbarhederne har fået Ciscos næsthøjeste risikovurdering.

En sårbarhed i web-grænsefladen til Prime Infrastructure (PI) og Evolved Programmable Network Manager (EPNM) giver autentificerede angribere mulighed for at afvikle kommandoer på systemet.

Et sikkerhedshul i Virtualized Packet Core−Distributed Instance (VPC−DI) gør det muligt at sætte systemet ud af drift. Fejlen ligger i behandlingen af indgående UDP-pakker.

Dansk

Drupal lukker tre sikkerhedshuller

Den alvorlige sårbarhed findes kun i Drupal 8. Den ligger i PECL YAML-parseren og giver mulighed for at afvikle skadelig programkode.

En mindre alvorlig sårbarhed i Drupal 8 ligger i REST-ressourcen.

En moderat alvorlig sårbarhed i Drupal 7 og 8 gør, at filer, som brugere har uploadet til et privat filsystem, kan ses af anonyme brugere. Angribere udnytter sårbarheden i praksis til at udsende spam.

Fejlene er rettet i Drupal 7.56 og 8.3.4.

Anbefaling

Opdater til en rettet version.

Dansk

OpenVPN lukker syv sikkerhedshuller

For nylig blev kildekoden til OpenVPN gennemgået af eksperter, der ikke fandt større problemer med sikkerheden. Sikkerhedsforsker Guido Vranken har imidlertid fundet syv sikkerhedshuller.

Han anvender såkaldt fuzzing. Det går ud på, at programmet bliver udsat for en stor mængde input, som et fuzzer-program genererer. Det giver mulighed for at se, hvordan programmet reagerer i praksis på mange forskellige former for input.

Det alvorligste problem gør det muligt at få en OpenVPN-klient eller -server til at gå ned.

Dansk

TP-Link lukker to huller i udgået router

Netværksproducenten fjernede sårbarhederne i routeren med en firmwareopdatering i februar.

WR841N er et udgået produkt. Men ifølge sikkerhedsfirmaet Senrio er der mindst 93.000 af dem i brug på nettet. Det er uvist, hvor mange der anvender den seneste firmware.

Angribere skal være inden for fysisk rækkevidde af routeren for at kunne udnytte sårbarhederne.

Anbefaling

Opdater til den rettede firmware.

Dansk

Unix-varianter lukker Stack Clash-hul

Fem operativsystemer baseret på Unix har sårbarheden Stack Clash: Linux, OpenBSD, NetBSD, FreeBSD og Solaris. Både i386 og amd64 er berørt.

Sikkerhedsforskere fra firmaet Qualys har opdaget sårbarheden. Den ligger i håndteringen af stakken i operativsystemet: En applikation kan placere data på stakken på en måde, så de overskriver heap-området.

Forskerne har skrevet syv angrebsprogrammer og syv PoC'er (proof of concept), der demonstrerer sårbarheden på blandt andet Debian, Ubuntu, Fedora og CentOS.

Dansk

Sider

Abonnér på RSS - sårbarheder