Artykuły dotyczące tematu: krytyczna luka

dodany: 21.02.2013 | tagi: , , , ,

Najnowsza krytyczna aktualizacja Adobe już dostępna

14

Szybko poszło. W zeszłym tygodniu Adobe obiecywało szybkie wydanie aktualizacji i proszę, oto jest update.

Firma postanowiła przyspieszyć wydanie aktualizacji po tym, jak 12 lutego otrzymała informację o luce, która była aktywnie wykorzystywana w systemach Windows i Mac OS.

Wszystko poszło dość szybko i sprawnie:

12.02. FireEye zgłosiło buga, bez podawania szczegółów.

13.02 Adobe publikuje informacje o tym, jak tymczasowo zapobiec wykorzystaniu luki na Windowsie.

W czasie weekendu Adobe ogłasza, że w przyszłym tygodniu aktualizacja zostanie wydana.

20.02. Aktualizacja zostaje wydana.

Aktualizacja dostępna jest dla wszystkich platform, więc zarówno użytkownik Linuksa, Windowsa, jak i Maca powinien niezwłocznie udać się na stronę Adobe i zaktualizować swoje programy.

Adobe podzielił aktualizację na trzy priorytety:

Pierwszy dla użytkowników systemów Windows i Mac, dla wszystkich obsługiwanych wersji produktów (9, 10, 11), w których luka jest aktywnie wykorzystywana i należy ją wykonać w przeciągu 72 godzin.

Priorytet 2 należy do użytkowników Linuksa i oznacza, że luki podobne do tych w Windowsie i Macu istnieć mogą, ale exploity nie są znane i należy ją wykonać w przeciągu 30 dni.

Numer 3 należy do naprawienia luk w zabezpieczeniach produktów, które nie były celem ataków. I zaleca się administratorom jej aktualizację według własnego uznania.

Poza wizytą na stronie aktualizację można znaleźć w zakładce Help/ Check for Updates.

Jeśli używacie Windowsa lub Maca nie zwlekajcie z aktualizacją.

dodany: 10.10.2012 | tagi: , ,

CloudStack powiadamiania użytkowników o krytycznej luce

0

Citrix i Apache Software Foundation zaalarmował użytkowników o krytycznej luce w oprogramowaniu do zarządzania infrastrukturą CloudStack.

Wszystkie wersje opublikowane przez Citrix/ Cloud.com są zagrożone. Dotyczy to również osób posiadających projekt udostępniony przez Apache, który pobrany został do 7 października.

Okazuje się, że system miał błąd konfiguracji, co wiązało się z tym, że luka umożliwia złośliwemu użytkownikowi na dowolne wykonanie wywołania API. Złośliwy użytkownik może, na przykład, usunąć wszystkie maszyny wirtualne postawione w systemie

– podał John Kinsella z Apache CloudStack PPMC.

Kinsella podał również w jaki sposób ominąć to zagrożenie. Należy zalogować się do bazy CloudStack przez MySQL i ustawić losowe hasło na koncie cloud.user.

Drugą opcją jest aktualizacja do wersji w repozytoriach git z datą po 7 października 2012.

Kod CloudStack został zaktualizowany i problem został rozwiązany. Wg Joe’go Brockmeiera ten problem nie powinien wpłynąć na nadchodzące wersje projektu CloudStacka, a wersja 4.0 została obecnie wstrzymana i oczekuje na ogłoszenie daty publikacji.