Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.
Cesta: Titulní stránka > Zahraniční vztahy > Partnerské regiony
Ve FortiOS, FortiAnalyzer a dalších produktech byly nalezeny kritické zranitelnosti.
Více info: https://csirt.cz/page/3147/
Společnost Oracle vydala nový kritický update.V tabulce na odkaze uvedeném níže si můžete zkontrolovat, jestli se to týká Vašeho systému.
http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
Byla objevena zranitelnost, která se v linuxovém jádře nachází už od roku 2012. Pomocí této zranitelnost by byl útočník schopen získat práva superuživatele root. Předtím by ale potřeboval získat lokální přístup pod běžným uživatelem.
Chybu obsahuje linuxové jádro od verze 3.8 a vyšší, 32-bit i 64-bit architektura. Dotčena jsou i zařízení s OS Android.
Na zařízení s automatickými aktualizacemi (OS Android) bude update distribuován co nejdříve (pokud to daný výrobce podporuje).V případě ostatních OS doporučujeme provést update co nejdříve po vydání opravy.
Pomocí této chyby je útočník schopen získat privátní klíče uživatele. Více informací zde: http://www.root.cz/clanky/openssh-obsahuje-chybu-umoznujici-ukrast-klientske-klice/
Microsoft vydal bezpečnostní aktualizace pro své produkty. Důrazně doporučuje provést aktualizaci produktů co nejdříve.
MS Windows - kritická a důležitá
VBScript - kritická
Internet Explorer - kritická
MS Edge - kritická
MS Exchange server - důležitá
MS Silverlight - kritická
MS Office - kritická
Zranitelnost se týká verze firmware 1.0.0.24 a umožňuje útočníkovi získat session přihlášeného uživatele.
Doporučení: omezit přístup k administraci routeru na určité IP adresy.
Je důrazně doporučováno nainstalovat bezpečnostní update, který byl zveřejněn v úterý, protože řeší kritickou chybu BINDu, která umožňovala provést DoS útok pomocí rekurzivních dotazů.
Více informací: http://www.securityweek.com/critical-dos-flaw-patched-bind
Byla objevena kritická zranitelnost CMS Joomla!, která se vyskytuje ve všech verzích od 1.5.0 do 3.4.5 včetně. Důrazně doporučujeme provést update na verzi 3.4.6, která zranitelnost již neobsahuje.
Zdroj: govcert.cz
Tato informace vyplývá ze zprávy o provedeném průzkumu, který se zabýval testováním bezpečnosti webových aplikací. Od října 2013 do března 2015 společnost Veracode otestovala bezpečnost více než 200 000 webových aplikací dle metodiky OWASP. Výzkumníci došli k závěru, že nejvíce chyb na 1 MB zdrojového kódu obsahovali aplikace napsané v PHP (případně také v ColdFusion a Classic ASP, ale vzhledem k zastaralosti těchto technologií se nejedná o relevantní informace).
Dnes byly zveřejněny bezpečnostní záplaty prostředí Node.js. Pokud zmíněný framework pro vývoj webových aplikací používáte, doporučujeme provést update.
V důsledku zranitelnosti zvané "Port Fail" je útočník schopen odhalit reálnou IP adresu uživatele připojeného na stejný VPN server. Utočníkovi "stačí" na svém klientu zapnout port forwarding a nějakým způsobem přinutit uživatele, aby se připojil na jeho server na konkrétní port - např. pomocí podvrhnuté webové URL, kterou mu zašle e-mailem.
Postižené by měly být všechny operační systémy a VPN protokoly, včetně IPSec, PPTP, OpenVPN, apod.
Poskytovatelé těchto protokolů byly o zranitelnosti dopředu informování.
Zdroj: http://www.securityweek.com/
Počítače DELL s předinstalovaným OS Windows byly v poslední době prodávány s nainstalovaným kořenovým certifikátem CA s názvem eDellRoot. Tento certifikát obsahuje privátní klíče s jejichž pomocí je možné vygenerovat certifikát, který bude pro takovýto počítač důvěryhodný, což je možné využít např. k MITM útoku.
Na těchto stránkách (https://edell.tlsfun.de/) si mohou uživatelé počítačů DELL ověřit, zda mají ve svém počítači předinstalován eDellRoot certifikát.
Zdroj: http://securityaffairs.co/wordpress/42212/malware/dell-edellroot-root-certificate.html
VMWare vydal záplaty na zranitelnost XML External Entity ve svém modulu Flex BlazeDS.
V důsledku chyby může útočník získat přístup ke konfiguračnímu souboru uloženému na flash paměti přepínače
12.11.2015 byly vydány aktualizace knihovny libpng, které opravují známé zranitelnosti.
Byla nalezena nová zranitelnost oblíbeného redakčního systému Joomla! Útočník by vhodným SQL Injection byl schopen získat privilegovaný přístup k postižené stránce. Je doporučeno upgradovat redakční systém na verzi 3.4.5, která již zranitelnost neobsahuje.
18.8 byla vydána záplata (KB3088903) kritické zranitelnosti IE MS15-093 umožňující vzdálené spuštění libovolného kódu pod právy aktuálního uživatele a to zobrazením upravené webové stránky v prohlížeči Internet Explorer.
Před instalací této záplaty je doporučeno obezřetné chování či používání jiného webového prohlížeče.
Více informací na https://technet.microsoft.com/library/security/MS15-093
Microsoft 20.7. vydal záplatu pro zranitelnost, která byla nalezena ve velkém souboru dat, který byl zveřejněn po průniku do italské společnosti Hacking Team. Microsoft označil zranitelnost jako "kritickou", protože se týká přímo Kernelu. Zranitelnost se nachází např. ve Windows Vista, Windows 7, 8, 8.1 či Windows Server 2008 a vyšší. Je vysoce pravděpodobné, že se nachází také na již nepodporovaných verzích jako je např. Windows XP či v připravovaném releasu Windows 10.
Doporučujeme aplikovat záplatu KB3079904
Zdroj CSIRT.CZ
Byla zveřejněna kritická zranitelnost operačního sytému MS Windows. Zranitelnost umožňuje spuštění libovolného kódu se systémovým oprávněním a to zasláním speciálně upraveného HTTP requestu. V kyberprostoru se začínájí objevovat skripty a exploity využívající tuto zranitelnost. více informací o zranitelnosti na https://technet.microsoft.com/library/security/ms15-034 Důrazně doporučujeme apllikovat co nejdříve bezpečnostní záplatu KB3042553 a to zejména u veřejně dostupných webových serverů bežících na IIS a Windows!
Byla objevená další závažná a velice rozšířená (cca 36.7% HTTPS serverů) zranitelnost SSL/TLS. Zranitelnost spočívá v možnosti vynucení použití kryptografických prostředků nižší úrovně zabezpečení (klíč 512 bitů), který je v současné době možné prolomit. Celá situace nahrává zejména MITM útokům. Doporučujeme ověřit zranitelnost Vámi provozovaného systému případně provést potřebná opatření.
více informací na http://securityaffairs.co
Informace o dopadu na produkty Microsoft zde
Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu
Zobrazit vyhledávací formulář »
Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, 2002–2021 webmaster@kr-vysocina.cz
Prohlášení o přístupnosti Přihlásit se