SUSE frissítés

CH azonosító

CH-3027

Felfedezés dátuma

2010.04.07.

Súlyosság

Magas

Érintett rendszerek

Linux Enterprise Server
Novell
SUSE
openSUSE

Érintett verziók

Novell openSUSE 11.0, 11.1, 11.2
SUSE Linux Enterprise Server 9.X

Összefoglaló

A SUSE frissítést adott ki számos sérülékenység javítására. Némelyek ismeretlen hatással rendelkeznek, másokat rosszindulatú támadók kihasználhatnak egyes biztonsági korlátok megkerülésére fizikai és távoli szintű hozzáféréssel, rendszer információk megszerzésére, egyes adatok manipulálására, bizalmas információk megszerzésére, szolgáltatás megtagadás (DoS) előidézésére vagy a sérülékeny rendszer feltörésére.

Leírás

A SUSE frissítést adott ki számos sérülékenység javítására. Némelyek ismeretlen hatással rendelkeznek, másokat rosszindulatú támadók kihasználhatnak egyes biztonsági korlátok megkerülésére fizikai és távoli szintű hozzáféréssel, rendszer információk megszerzésére, egyes adatok manipulálására, bizalmas információk megszerzésére, szolgáltatás megtagadás (DoS) előidézésére vagy a sérülékeny rendszer feltörésére.

  1. Több sérülékenységet találtak az Apache Tomcat-ben, amelyeket kihasználva, rosszindulatú támadók bizalmas információkat szerezhetnek vagy bizonyos adatokat manipulálhatnak és szolgáltatás megtagadást idézhetnek elő.
  2. Több sérülékenységet találtak a Sun Java-ban, amiket kihasználva, rosszindulatú támadók módosíthatnak bizonyos adatokat, bizalmas információkat szerezhetnek, szolgáltatás megtagadást idézhetnek elő, vagy akár feltörhetik a sérülékeny rendszert.
  3. Több sérülékenységet találtak a Mozilla Firefox-ban, amiket kihasználva, rosszindulatú támadók csalásokat követhetnek el, megkerülhetik a biztonsági korlátozásokat, manipulálhatnak bizonyos adatokat, bizalmas információkat szerezhetnek, vagy feltörhetik a sérülékeny rendszert.
  4. A GTK+ egy sebezhetőségét jelentették, amelyet támadók fizikai hozzáféréssel kihasználhatnak egyes biztonsági korlátok megkerülésére. A sebezhetőséget a gdk/gdkwindow.c-ben található “gdk_window_begin_implicit_paint()” függvény okozza, amely nem létező idegen ablakba próbál írni. Ez kihasználható a gnome képernyőkímélő alkalmazás összeomlasztására, ezáltal a képernyő zár kikerülhetővé válik.
  5. Több sérülékenységet találtak az Apache Tomcat-ben, amiket kihasználva, rosszindulatú felhasználók és rosszindulatú támadók manipulálhatnak bizonyos adatokat, valamint rosszindulatú támadók bizalmas információkat szerezhetnek meg.
  6. A Samba Insecure egy olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak egyes biztonsági előírások megkerülésére és érzékeny információk felfedésére.

    A “mount.cifs” segédprogram nem ellenőrzi megfelelően az egyes bemeneteket, amely kihasználható az /etc/mtab fájl módosítására.

    A sikeres kihasználás feltétele, hogy a “mount.cifs” fájl tulajdonosa a root felhasználó legyen. (Alapértelmezésként nem root a fájl tulajdonosa).

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »