McAlex
11.01.2013, 15:05
W popularnych aplikacjach Cisco i Zoom Player występuja luki pozwalające na zdalne przejęcie kontroli nad maszyną ofiary. Zaleca się aktualizacje opisanych aplikacji/sterowników.
Cisco poinformowało o istnieniu błędu w Prime LAN Management Solution (LMS) Virtual Appliance. Luka pozwala nieuwierzytelnionemu zdalnemu napastnikowi na wykonanie dowolnego kodu na prawach administratora. Jest ona spowodowana błędami w komendach uwierzytelniania wysłanych na niektóre porty TCP. Napastnik może podłączyć się do tych portów i wykonywać dowolne komendy. Dziury występują w linuksowych Cisco Prime LMS Virtual Appliances w wersjach wcześniejszych od 4.2.3. Użytkownicy powinni zainstalować poprawki lub zaktualizować oprogramowanie do edycji 4.2.3.
źródło: Cisco
11.01.2013
Eksperci ostrzegają przed błędem w Zoom Player. Luka pozwala na przejęcie kontroli nad systemem ofiary. Dziura spowodowana jest błędem podczas przetwarzania obrazów JPEG. Można ja wykorzystać za pomocą spreparowanego pliku JPEG do wykonania dowolnego kodu. Błąd znaleziono w wersji 8.5.0. Użytkownicy powinni zainstalować wersję 8.5.1.
Zródło:
Cisco poinformowało o istnieniu błędu w Prime LAN Management Solution (LMS) Virtual Appliance. Luka pozwala nieuwierzytelnionemu zdalnemu napastnikowi na wykonanie dowolnego kodu na prawach administratora. Jest ona spowodowana błędami w komendach uwierzytelniania wysłanych na niektóre porty TCP. Napastnik może podłączyć się do tych portów i wykonywać dowolne komendy. Dziury występują w linuksowych Cisco Prime LMS Virtual Appliances w wersjach wcześniejszych od 4.2.3. Użytkownicy powinni zainstalować poprawki lub zaktualizować oprogramowanie do edycji 4.2.3.
źródło: Cisco
11.01.2013
Eksperci ostrzegają przed błędem w Zoom Player. Luka pozwala na przejęcie kontroli nad systemem ofiary. Dziura spowodowana jest błędem podczas przetwarzania obrazów JPEG. Można ja wykorzystać za pomocą spreparowanego pliku JPEG do wykonania dowolnego kodu. Błąd znaleziono w wersji 8.5.0. Użytkownicy powinni zainstalować wersję 8.5.1.
Zródło:
[Aby zobaczyć linki, zarejestruj się tutaj]