US-CERT Cyber Security Bulletin – lipiec 2014

25 lipca, 2014

Biuletyn Cyber Security opublikowany przez US-CERT* zawiera podsumowanie nowych luk bezpieczeństwa, które zostały zarejestrowane przez dział badań z dnia 14 lipca 2014 roku.

Luki i ich wpływ:

  • Luki w zabezpieczeniach serwera WWW w kilku produktach Cisco Wireless Residental Gateway pozwalają na wykonanie złośliwego kodu poprzez wywołanie spreparowanego żądania HTTP.
    Lista zagrożonych produktów Cisco dostępna tutaj.
  • Luka w HP StoreVirtual 4000 Storage i StoreVirtual VSA 9.5 – 11.0 pozwala na zdalne uwierzytelnienie użytkownika z nieznanej lokalizacji.
    Lista zagrożonych wersji dostępna tutaj.
  • Luka w zabezpieczeniach komponentu Java SE, Java SE 7u60 i OpenJDK 7 pozwala atakującemu wpływać na poufność, integralność i dostępność za pomocą nieznanych wektorów związanych z bibliotekami.
    Lista zagrożonych wersji oprogramowania dostępna tutaj.
  • Luki w zabezpieczeniach Citrix NetScaler Application Delivery Controller (ADC) i NetScaler Gateway (dawniej NetScaler Access Gateway Enterprise Edition) 10.1 przed wersją 10.1 – 126.12 pozwala atakującemu na wstrzyknięcie złośliwego skryptu lub kodu HTML.
    Lista zagrożonych wersji oprogramowania dostępna tutaj.
  • Błędy SQL injection w Dell SonicWall Scrutinizer 11.0.1 pozwalają zdalnie uwierzytelnionym użytkownikom na wykonanie poleceń SQL, które pozwalają na nieuprawnione ujawnienie informacji, modyfikację i zakłócenia w działaniu.
    Lista zagrożonych wersji oprogramowania dostępna tutaj.
  • Cross-site scripting (XSS) w IBM Business Process Manager 7.5 – 8.5.5 i WebSphere Lombardi Edition 7.2 pozwala na wstrzyknięcie dowolnego skryptu lub kodu HTML za pomocą specjalnie spreparowanego adresu URL.
    Lista zagrożonych wersji oprogramowania dostępna tutaj.

Pozostałe informacje dotyczące US-CERT Cyber Security Bulletin z dnia 14 lipca 2014 roku dostępne tutaj.


* US-CERT jest organizacją w ramach Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych (DHS), która odpowiedzialna jest za analizę i zminimalizowanie ilości zagrożeń cybernetycznych oraz słabych punktów mających wpływ na rozprzestrzenianie się zagrożeń. Organizacja swoim działaniem stara się być światowym liderem w dziedzinie bezpieczeństwa w sieci. Swoim działaniem stara się także uświadamiać i informować użytkowników w kwestiach występowania najnowszych zagrożeń, przedstawiając informacje o nich w formie biuletynów bezpieczeństwa.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]