Összefoglaló 2015-10-14

Cisco ASR 5000 and ASR 5500 TACACS sérülékenység

2015-10-12

Cisco ASR 5000 and ASR 5500 TACACS Denial of Service Vulnerability

A Cisco Aggregation Services Router (ASR) 5000 és ASR 5500 (ASR5K) rendszerek szoftverének TACACS protokoll implementációja egy közepes besorolású sérülékenységet tartalmaz, mely lehetővé teszi egy nem azonosított távoli támadónak, hogy részleges szolgáltatás megtagadást idézzen elő a vpnmgr folyamat újraindításával.

A sérülékenységét a TACACS csomagok fejlécének nem megfelelő ellenőrzése okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális TACACS csomagokat küld a támadott eszköznek. A sérülékenységrt kihasználva a támadó részleges szolgáltatás megtagadást idézhet elő, mert a vpnmgr folyamat újra indulhat a speciális TACACS csomagok feldolgozása során.

A sérülékenységet javító frissítések rendelkezésre állnak.

További információk találhatók, az alábbi linkeken:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151012-asr

 

Microsoft októberi bitonsági jelentése

2015-10-13

Microsoft Security Bulletin Summary for Oktober 2015

A Microsoft szeptemberi biztonsági jelentése 5 kritikus és 4 fontos besorolású sérülékenységet tartalmaz.

A sérülékenységeket javító frissítések rendelkezésre állnak.

A biztonsági jelentés az alábbi linken olvasható. A jelentés tartalmazza a sérülékenységek leírását és az érintett szofver verziókat is.

https://technet.microsoft.com/library/security/ms15-Oct

 

Apache Struts 2 sérülékenység több Cisco termékben

2015-10-12

Apache Struts 2 Command Execution Vulnerability in Multiple Cisco Products

Több Cisco termék tartalzmaz egy Apache Struts 2 komponenst, mely kritikus besorolású távoli kódfuttatási sérülékenységet tartalmaz.

A sérülékenységet a felhasználó által bevitt adatok elégtelen szűrése okozza. A támadó úgy tudja kihasználni a sérülékenységet, hogy speciális Object-Graph Navigation Language (OGNL) kifejezéseket tartalmazó kéréseket küld a támadott rendszernek. A sérülékenységét kihasználva a támadó tetszőleges kódot futtathat a támadott rendszeren.

A sérülékenységet javító frissítések rendelkezésre állnak, kivéve a Cisco Business Edition 3000 terméket. Ezen termék felhasználói vegyék fel a kapcsolatot a Cisco képviselettel a lehetséges megoldások érdekében.

További információk, köztük az érintett szoftver verziók, megtalálálhatók az alábbi linken:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131023-struts2?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Apache%20Struts%202%20Command%20Execution%20Vulnerability%20in%20Multiple%20Cisco%20Products&vs_k=1

 

NTPD read_network_packet funkció sérülékenysége

2015-10-07

NTPD read_network_packet function Vulnerability

Az NTPD ntp.io szoftverében a read_network_packet function nem megfelelően dönti el egy forrás IP címről, hogy az egy IPv6-os loopback cím-e. A sérülékenység lehetővé teszi egy távoli nem azonosított támadónak, hogy korlátozott csomagokat hamisítson, és így írja vagy olvassa a futási állapotot kihasználva azt a lehetőséget, hogy el tudja érni az NTPD gép hálózati interfészét a ::1 címről. Ezzel a szolgáltatás megzavarható.

Az érintett verziók a Linux és OSX operációs rendszereken futó 4.2.8p1 verziót megelőző NTP 4.x szoftverek. Javasolt az NTP 4.2.8p1 vagy kécőbbi verzióra való frissítés.

További információk megtalálálhatók, az alábbi linken:

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9751

 

Cisco VPN kliens sérülékenysége

2015-10-07

Cisco unsupported VPN Client Vulnerability

A Cisco VPN kliens 5.x-től 5.0.07.0440-ig terjedő verziói a vpnclient.ini fájl-ban gyenge engedélyeket használ, ami lehetővé teszi a helyi felhasználóknak, hogy jogosultságokat szerezzenek az ApplicationLAuncher parancs mezejébe írt tetszőleges program név útján. Ezt azért tudják megtenni, mert a vpnclient.ini fájlt minden bejelentkezett felhasználó írhatja és a VPN kliens biztosítja azt a lehetőséget, hogy egy program lefuttasson minden alkalommal, amikor egy felhasználó bejelentkezik.

A sérülékeny verziók már hivatalosan nem támogatottak. Javasolt a váltás újabb verzióra.

További információk megtalálálhatók, az alábbi linken:

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7600