Összefoglaló 2016-06-30

Microsoft termékek és az Adobe Flash Player sérülékenységei

2016-06-15

Microsoft Security Bulletin Summary for June 2016

A Kormányzati Eseménykezelő Központ riasztást adott ki a Microsoft Windows, a Microsoft Office és a Microsoft Exchange Server sérülékenységei, valamint az Adobe Flash Player kritikus sérülékenysége kapcsán.

A Microsoft Windows rendszerkomponenseinek (pl. DNS Server, JScript, VBScript, IE, Active Directory, Windows SMB szerver, Windows Search Component, Microsoft Edge) kritikus és magas kockázati besorolású sérülékenységei váltak ismertté, amelyeket kihasználva a támadók szolgáltatásmegtagadást idézhetnek elő, jogosultság kiterjesztésre, illetve tetszőleges távoli kódfuttatásra nyílhat lehetőség.

A Microsoft Office egy kritikus kockázati besorolású sérülékenységét speciálisan megszerkesztett Office dokumentumok segítségével lehet kihasználni a rendszeren történő kártékony kód futtatására.

A Microsoft Exchange Server magas kockázati besorolású sérülékenységét kihasználva a támadó bizalmas információkhoz juthat hozzá. A Kormányzati Eseménykezelő Központ javasolja a frissítések mielőbbi telepítését.

További információk találhatók az alábbi linkeken:

https://technet.microsoft.com/en-us/library/security/MS16-JUN

https://technet.microsoft.com/library/security/MS16-070

https://technet.microsoft.com/library/security/MS16-079

http://tech.cert-hungary.hu/vulnerabilities/CH-13324

http://tech.cert-hungary.hu/vulnerabilities/CH-13325

http://tech.cert-hungary.hu/vulnerabilities/CH-13326

 

Cisco IOS XE Szoftver SNMP alrendszer DoS sérülékenység

2016-06-20

Cisco IOS XE Software SNMP Subsystem Denial of Service Vulnerability

CVE-2016-1428, Cisco Bug IDs: CSCux13174

A Cisco IOS XE szoftver SNMP alrendszerének egy közepes besorolású sérülékenysége lehetővé teszi egy azonosított távoli támadónak, hogy szolgáltatás megtagadás állapotot idézzen elő a támadott eszközön.

A sérülékenységet az okozza, hogy olyan rosszindulatúan szerkesztett SNMP kérések sorozatának feldolhozása során, melyek egy specifikus Object ID-re vonatkozó bizonyos jellemzőket tartalmaznak, a szoftver kétszeres memória felszabadítást kisérel végrehajtani. A támadó, aki azonosítani tudja magát a támadott eszközön, úgy tudja kihasználni a sérülékenységet, hogy az egyébként érvényes, de rosszindulatúen szerkesztett SNMP kérésekkel előidézi a hibát. A sérülékenység sikeres kihasználása az eszköz újraindulását okozza az érvénytelem memória terület elérési kisérlet következtében.

A Cisco javító frissítést tett közzé a sérülékenység javítására. Megelőző intézkedédek nem állnak rendelkezésre.

További információk találhatók az alábbi linken:

http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-iosxe

 

Symantec Decomposer Engine sérülékenység

2016-06-29

Symantec Decomposer Engine Multiple Parsing Vulnerabilities

CVE-2016-2207, CVE-2016-2209, CVE-2016-2210, CVE-2016-2211, CVE-2016-3644, CVE-2016-3645, CVE-2016 -3646

A Kormányzati Eseménykezelő Központ riasztást adott ki a Symantec vállalati és lakossági biztonsági termékeinek sérülékenységei kapcsán.

A Symantec termékek (pl. Endpoint Protection, Critical System Protection, Web Security, Web Gateway, Protection for SharePoint Servers, Mail Security for Microsoft Exchange, Message Gateway Message Gateway, valamint a Norton AntiVirus és Internet Security) magas kockázati besorolású sérülékenységei váltak ismertté, amelyeket kihasználva a támadók egy, a felhasználónak küldött speciálisan megszerkesztett fájllal szolgáltatásmegtagadást idézhetnek elő, illetve tetszőleges távoli kódfuttatásra nyílhat lehetőségük.

A sérülékenységet az okozza, hogy Symantec kicsomagoló motorban (Decomposer Engine) speciálisan szerkesztett fájlokkal memória korrupció, egészszám túlcsordulás (integer owerflow), vagy verem túlcsordulás (stack owerflow) okozható. A támadónak így lehetősége nyílik tetszőleges kódot futtatni a felhasználó számítógépén.

Mivel az érintett termékek közül nem mindegyiknél érhető el az automatikus frissítés, ezért a Kormányzati Eseménykezelő Központ azt javasolja, hogy az infrastruktúra védelmének érdekében az érintettek mihamarabb telepítsék a megjelent javításokat.

További információk találhatók az alábbi linkeken:

https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00

http://tech.cert-hungary.hu/vulnerabilities/CH-13365