Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.
Cesta: Titulní stránka > Dokumenty odborů > Odbor informatiky > Propagace IT > Tiskové zprávy odboru informatiky
Vyberte:
Zranitelné jsou verze Apache serveru 2.4.18-20, které používají protokoly TLS a http/2.
Více informací zde:
https://isc.sans.edu/forums/diary/Apache+Update+TLS+Certificate+Authentication+Bypass+with+HTTP2+CVE20164979/21223/
Aplikace Adobe Flash Player ve verzi 21.0.0.242 a nižší obsahuje kritickou zranitelnost, která útočníkovy pomocí vhodně upraveného PDF, DOC či HTML souboru umožní spustit libovolný kód. Doporučujeme aktualizovat co nejdříve na verzi 22.0.0.192
Minulý týden byla vydána nová verze NTP démonu Ntp-4.2.8p8, která mimo jiné opravuje závažnou zranitelnost umožňující provést DoS útok.
Byla objevena další zranitelnost v pluginu CMS WordPress, tentokrát se však jedná o Levo-Slideshow 2.3. Zranitelnost opět umožňuje útočníkovi nahrát na server libovolný soubor.
Pokud používáte CMS WordPress a v něm nainstalovaný plugin WP Mobile Detector, důrazně doporučujeme aktualizovat tento plugin na verzi 3.7. Tato verze pluginu opravuje závažnou zranitelnost, díky které je útočník schopen nahrát na webový server jakýkoliv soubor.
Virus zvaný "Motherfucker" napadá bezdrátová zařízení Ubiquiti s neaktualizovaným operačním systémem AirOS.
Včera byly vydány bezpečnostní záplaty produktu OpenSSL.
Doporučujeme aktualizaci, protože 2 opravené chyby byly označeny za velmi vážné.
během dneška některým z Vás možná přišel e-mail od odesílatele scanner@kr-vysocina.cz (případně scanner@rowanet.cz) a v něm příloha.
Příloha má podobu souboru ve formátu .ZIP, který obsahuje soubor ve formátu .JS.
V žádném případě přílohu neotevírejte, jedná se o tzv. šifrovací virus.
VMware Client Integration Plugin (CIP) nemanipuloval bezpečně s obsahem session a tím bylo umožněno útočníkovi provést útok (MITM nebo odcizení session) na uživatele vSphere Web Client tak, aby navštívil podvodnou stránku.
Podrobnosti o verzích jsou uvedeny níže.
Oracle Java obsahuje zranitelnost označenou CVE-2016-0636, která umožňuje modifikovat webový prohlížeč a pozměnit prohlížený obsah. Je doporučeno provést upgrade.
Zdroj: CSIRT.CZ
Několik zranitelností ve Windows a Samba protokolu bylo objeveno a souhrnně nazváno BadLock. Vývojáři pracují na odstranění těchto chyb, bezpečnostní update by měl být k dispozici 12. dubna.
Zdroj a více informací: http://badlock.org/.
Zranitelnosti se týkají distribucí ve verzích Wheezy, Jessie, Sid a Strech. Balíčky pro Wheezy a Jessie je již možno zaktualizovat, pro Sid a Strech zatím nikoliv.
Více informací:
https://www.debian.org/security/2016/dsa-3511
Zdroj: CSIRT.CZ
Cisco oznámilo 4 závažné zranitelnosti ve svých produktech. Na odkazech uvedených níže naleznete podrobné informace včetně bezpečnostních opatření.
Můžete si otestovat, zda je vaše služba zranitelná na nový DROWN ATTACK.
Pokud služba umožňuje použít protokol TLS a SSLv2 zároveň nebo pokud je soukromý klíč používán ještě na jiném serveru, který umoňuje použití SSLv2, může dojít k využití tzv. DROWN zranitelnosti.
Nový ransomware umí údajně přistupovat ke sdíleným zdrojům, které nejsou namapované. Locky by do každé složky, kde zašifroval nějaké soubory, měl umístit soubor _Locky_recover_instructions.txt
Knihovna glibc, používaná převážně v linuxových distribucích, obsahoval chybu ve funkci používané pro překládání adres. Tato chyba byl již opravena, doporučujeme provést potřebnou aktualizaci.
zdroj: CSIRT.CZ
Byla nalezena kritická zranitelnost v software Cisco ASA. Níže je uveden seznam produktů, kterých se tato chyba týká. Doporučuje se provést aktualizace co nejdříve.
Byly nalezeny dvě kritické chyby v NETGEAR Network Management System. Tyto chyby dosud nebyly opraveny.
Vývojáři e-commerce platformy vydali bezpečnostní update, který řeší více jak 20 bezpečnostních chyb. Zdroj: CSIRT.CZ
Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu
Zobrazit vyhledávací formulář »
Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, 2002–2021 webmaster@kr-vysocina.cz
Prohlášení o přístupnosti Přihlásit se