Hlavní navigace

Bezpečnost v uplynulém týdnu: opravy Kerio a herní útok

10. 5. 2006
Doba čtení: 2 minuty

Sdílet

 Autor: 29
Poslední týden ve světě bezpečnosti přinesl například nové verze produktů společnosti Kerio, které opravují některé dřívější chybky. Zranitelnosti se však dočkaly také aplikace TrueCrypt a jeden ze známých herních enginů. Bezpečnostní software zdarma protentokráte zastupuje populární aplikace Cain a Abel.

Bezpečnostní aktuality

TrueCrypt

Verze: 4.1
Riziko: střední riziko (střední)
open source šifrovacím nástroji TrueCrypt byla objevena méně závažná zranitelnost, jejímž zneužitím by útočník v kritickém případě mohl dosáhnout až spuštění vlastních příkazů. Podle dostupného popisu se tato zranitelnost přímo týká pouze linuxové platformy a na vině je nedostatečně ošetřené volání funkce execvp(). Ačkoliv chyba byla potvrzena pro TrueCrypt verze 4.1, postiženy mohou být také některé starší varianty. Doporučené řešení spočívá v přechodu na aktuální verzi 4.2.
Další informace: Immunitysec.com

Kerio MailServer

Verze: 6.x
Riziko: střední riziko (střední)
Na níže odkazovaných stránkách společnosti Kerio se nacházejí aktuální informace o úpravách v nově vydané verzi aplikace MailServer, mezi nimiž je možné nalézt také zmínku o blíže nespecifikované zranitelnosti. Ta postihovala filtr příloh, přičemž útočník mohl obejít odpovídající kontrolu. Chybu opravuje nejnovější varianta Kerio MailServer 6.1.4, a ačkoliv byla potvrzena pro verzi 6.1.3, může postihovat i některé starší.
Další informace: Kerio.cz

Kerio WinRoute Firewall

Verze: 6.x
Riziko: střední riziko (střední)
Od společnosti Kerio se vydání nové verze dočkala také aplikace WinRoute Firewall, spolu s ní byl aktualizován seznam novinek. Varianta 6.2.1 kromě jiného opravuje blíže neupřesněnou chybu v kontrole protokolů SMTP a POP3, jejichž zneužitím útočník může dosáhnout DoS. Zmiňovaná zranitelnost mohla způsobit „shození“ starších verzí při zaslání speciálně upraveného e-mailu prostřednictvím SMTP nebo jeho přijetí skrze POP3.
Další informace: Secunia.com

Quake 3 Engine

Verze: 3.x
Riziko: střední riziko (střední)
Patříte-li mezi příznivce her založených na enginu Quake 3, zbystřete pozornost nad novou zranitelností, která jej postihuje. Jádrem celé chybky se stalo nekorektní zpracování příkazu remapShader, jenž může způsobit přetečení zásobníku a v důsledku útočníkovi poskytnout možnost spuštění vlastního kódu. Pro úspěšné zneužití však nejprve svou oběť musí přinutit například k připojení ke speciálně upravenému hernímu serveru. Chyba byla potvrzena pro Wolfenstein: Enemy Territory 2.60, Return to Castle Wolfenstein 1.41 a Quake 3 Arena 1.32b.
Další informace: Securityfocus.com

Zapátráním v nově vydaných online článcích zjistíme, že zahraniční servery se mohou chlubit například následujícími příspěvky:

Bot software looks to improve peerage (Theregister.co­.uk)
Článek zabývající se novým červem Nugache.

A Brief Overview of VoIP Security (Infosecwriter­s.com)
Další z řady článků na téma bezpečnosti VoIP.

Cyber attack takes blogs offine (Zdnet.co.uk)
Hromadný útok na blogerskou komunitu.

UX DAy - tip 2

Bezpečnostní software zdarma

Cain & Abel

Homepage: Oxid.it
Lupa hodnotí: 1757
Slunečnice hodnotí: slunecnice 5

Cain Abel

Aplikace Cain & Abel patří mezi špičku aplikací pro rekonstrukci hesel všeho druhu. Ze širokého spektra možností stojí za vyzdvižení například sniffer, zabudované lámání rozličných hash kódů (včetně těch odpovídajících heslům Windows) či rozšířená podpora pro šifrované protokoly. Veškeré funkce jsou nabízeny z jednoduchého a přehledného grafického rozhraní.

Používali jste někdy aplikaci Cain & Abel?

Byl pro vás článek přínosný?

Autor článku

Autor je zástupcem šéfredaktora časopisu Computer, živě se zajímá o svět Windows, Internetu a nejen síťové bezpečnosti.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).