Prawie 200 luk w produktach Apple, podatności również w WMware, Cisco, WordPress, Chrome i Chromium

20 września, 2015

VMware

Firma VMware wydała aktualizacje zabezpieczeń dla VMware vCenter Server, który nie sprawdza poprawności certyfikatu (CVE-2015-6932), gdy vCenter Server nawiązuje połączenie z serwerem LDAP poprzez TLS. Wykorzystanie tej luki może pozwolić atakującemu przechwycić ruch pomiędzy vCenter Server i serwerem LDAP, w efekcie przechwycić poufne informacje.

Aktualizacje obejmują VMware vCenter Server w wersji 6.0 dla którego dostępny jest Update 1 oraz dla wersji 5.5, dla którego przygotowano Update 3. Wersje VMware vCenter Server 5.0 i 5.1 nie są podatne.

Poprawki bezpieczeństwa dostępne są na tej stronie.

Cisco

Firma Cisco opublikowała aktualizacje dla Prime Collaboration Assurance, Prime Collaboration Provisioning i oprogramowania TelePresence Server. Wykorzystanie tych luk mogło pozwolić atakującemu na dostęp do poświadczeń administracyjnych, wszelkich informacji na temat urządzeń zaimportowanych do bazy danych, a także na zdalny dostęp do urządzenia poprzez protokół SNMP oraz przekroczenie uprawnień i wykonanie ataku DoS.

Apple

Apple wydało prawie 200 aktualizacji zabezpieczeń dla systemu OS X Server, iTunes, Xcode oraz iOS. Wykorzystywanie niektórych z luk mogło umożliwić osobie atakującej zdalnie przejąć kontrolę nad atakowanym systemem.

Aktualizacje obejmują:

  • Aktualizacje dla OS X Server v5.0.3 dla systemu OS X Yosemite v10.10.4 lub nowszego – załatano 20 podatności w serwerze Apache i BIND, PostgreSQL, WikiServer, z których najpoważniejsze mogą pozwolić osobie atakującej zdalnie spowodować odmowę usługi (DoS).
  • Aktualizacje dla iTunes 12.3 w systemie Windows 7 i nowszych – załatano 66 podatności, które mogły pozwolić atakującemu nieoczekiwanie zamknąć program lub wykonać dowolny kod z uprawnieniami aplikacji.  
  • Aktualizacje dla Xcode 7.0 dla systemu OS X Yosemite v10.10.4 lub nowszego – załatano łącznie 10 podatności, które mogły pozwolić osobie atakującej  obejść ograniczenia dostępu, uzyskać dostęp do zastrzeżonych części systemu plików, sprawdzić ruch na Xcode Server, wysłać powiadomienia do osób nieuwierzytelnionych. Załatano także podatności w OpenSSL.
  • Aktualizacje dla iOS 9 dla iPhone 4s i nowszych modeli, dla iPod touch (5th generation) i nowszych, dla iPad 2  nowszych – najnowsza wersja systemu iOS 9 przynosi sporo aktualizacji w bezpieczeństwie. Załatano aż 101 podatności m.in. w systemie płatności Apple Pay, w przeglądarce Safari i w wieli, wielu innych elementach systemu operacyjnego, m.in.:
    • błąd powodujący nieoczekiwane zamknięcie aplikacji w momencie odtworzenia szkodliwego pliku audio,
    • błąd, który mógłby doprowadzić do wycieku poufnych informacji na skutek ominięcia HTTP Strict Transport Security (HSTS), jeśli osoba atakowana otworzyłaby specjalnie spreparowany adres URL,
    • błąd w IOAcceleratorFamily, który lokalnemu użytkownikowi pozwalał na wykonanie dowolnego kodu z uprawnieniami systemowymi,
    • załatano liczne luki w kernelu,
    • załatano liczne luki w przeglądarce Safari.

WordPress

Deweloperzy popularnego CMS-a WordPress udostępnili jego nową wersję 4.3.1, w której załatano kilka podatności i 26 bugów. Najważniejsze z nich dotyczą:

  • Luki (CVE-2015-5714) odkrytej przez Shahara Tala i Netanela Rubina z Check Point. Umożliwiała ona wykonanie ataku XSS w WordPressie 4.3 i starszych.
  • Podobna podatność została odkryta w tabeli z listą użytkowników. Została ona zgłoszona przez Bena Bidnera z zespołu bezpieczeństwa WordPress.
  • W niektórych przypadkach, użytkownicy bez odpowiednich uprawnień mogli opublikować prywatne wiadomości i przekleić je na stronie (CVE-2015-5715). Błąd został odkryty również przez Shahara Tala i Netanela Rubina z Check Point.

Luki w zabezpieczeniach dotyczyły także tzw. privilege escalation – podniesienie uprawnień, których wykorzystanie mogło skutkować utratą kontroli nad własną stroną www.

Chrome i Chromium

W przeglądarce Chrome oraz Chromium w wersji  „45.0.2454.93 m” odkryto błąd, który powoduje crach przeglądarki lub wygaśnięcie strony.

Błąd został odkryty przez Andris Atteka, który wyjaśnił, na swoim blogu, że dodając znak null w ciągu URL, możliwe jest spowodowanie nieoczekiwanego zamknięcia przeglądarki, nawet po najechaniu kursorem na link bez jego otwierania.

Wystarczy, że wpiszecie w pasku adresu URL taki ciąg znaków: http://a/%%30%30 lub najedziecie na niego kursorem, a przeglądarka wyświetli komunikat o problemie.

Google twierdzi, że nie jest to luka w zabezpieczeniach, dlatego też znalazca błędu nie kwalifikuje się do nagrody pieniężnej.

Na razie aktualizacja nie jest dostępna.

crash chrome

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]