SUSE frissítés

CH azonosító

CH-3027

Felfedezés dátuma

2010.04.07.

Súlyosság

Magas

Érintett rendszerek

Linux Enterprise Server
Novell
SUSE
openSUSE

Érintett verziók

Novell openSUSE 11.0, 11.1, 11.2
SUSE Linux Enterprise Server 9.X

Összefoglaló

A SUSE frissítést adott ki számos sérülékenység javítására. Némelyek ismeretlen hatással rendelkeznek, másokat rosszindulatú támadók kihasználhatnak egyes biztonsági korlátok megkerülésére fizikai és távoli szintű hozzáféréssel, rendszer információk megszerzésére, egyes adatok manipulálására, bizalmas információk megszerzésére, szolgáltatás megtagadás (DoS) előidézésére vagy a sérülékeny rendszer feltörésére.

Leírás

A SUSE frissítést adott ki számos sérülékenység javítására. Némelyek ismeretlen hatással rendelkeznek, másokat rosszindulatú támadók kihasználhatnak egyes biztonsági korlátok megkerülésére fizikai és távoli szintű hozzáféréssel, rendszer információk megszerzésére, egyes adatok manipulálására, bizalmas információk megszerzésére, szolgáltatás megtagadás (DoS) előidézésére vagy a sérülékeny rendszer feltörésére.

  1. Több sérülékenységet találtak az Apache Tomcat-ben, amelyeket kihasználva, rosszindulatú támadók bizalmas információkat szerezhetnek vagy bizonyos adatokat manipulálhatnak és szolgáltatás megtagadást idézhetnek elő.
  2. Több sérülékenységet találtak a Sun Java-ban, amiket kihasználva, rosszindulatú támadók módosíthatnak bizonyos adatokat, bizalmas információkat szerezhetnek, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.
  3. Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók csalásokat követhetnek el, megkerülhetik a biztonsági korlátozásokat, manipulálhatnak bizonyos adatokat, bizalmas információkat szerezhetnek, vagy feltörhetik a sérülékeny rendszert.
  4. A GTK+ egy sebezhetőségét jelentették, amelyet támadók fizikai hozzáféréssel kihasználhatnak egyes biztonsági korlátok megkerülésére. A sebezhetőséget a gdk/gdkwindow.c-ben található “gdk_window_begin_implicit_paint()” függvény okozza, amely nem létező idegen ablakba próbál írni. Ez kihasználható a gnome képernyőkímélő alkalmazás összeomlasztására, ezáltal a képernyő zár kikerülhetővé válik.
  5. Több sérülékenységet találtak az Apache Tomcat-ben, amiket kihasználva, rosszindulatú felhasználók és rosszindulatú támadók manipulálhatnak bizonyos adatokat, valamint rosszindulatú támadók bizalmas információkat szerezhetnek meg.
  6. A Samba Insecure egy olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak egyes biztonsági előírások megkerülésére és érzékeny információk felfedésére.

    A “mount.cifs” segédprogram nem ellenőrzi megfelelően az egyes bemeneteket, amely kihasználható az /etc/mtab fájl módosítására.

    A sikeres kihasználás feltétele, hogy a “mount.cifs” fájl tulajdonosa a root felhasználó legyen. (Alapértelmezésként nem root a fájl tulajdonosa).

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »