Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.

 

Cesta: Titulní stránka > Životní prostředí > Prevence závažných havárií způsobených chemickými látkami


 

Hlavní nabídka

Přeskočit nabídku
 
 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Zranitelnost v OpenVPN (27.6.2017)

    Byly nalezeny zranitelnosti jak serverové, tak klientské části OpenVPN. Tyto zranitelnosti by již měly být opraveny ve verzích OpenVPN 2.4.3 nebo 2.3.17.

    Zdroj: CSIRT.CZ

     
  • Chyba v UNIX systémech umožňuje získat root oprávnění (21.6.2017)

    Byla objevena chyba (CVE-2017-1000364, zvaná Stack Clash) v unixových systémech (Linux, OpenBSD, FreeBSD, NetBSD, Solaris), která umožňuje přihlášenému uživateli získat oprávnění uživatele root.

    Většina operačních systémů a distribucí byla opravena, doporučujeme provést aktualizace co nejdříve.

    Další info níže v článku.

     
  • Ransomware SOREBREC cílí na firemní sítě (20.6.2017)

    Nově objevený ransomware zvaný SOREBRECT umí injektovat kód do legitimního procesu svchost.exe, nespouští tedy vlastní proces a stává se tak velmi těžko objevitelným.

     
  • Microsoft záplatuje závažné zranitelnosti v OS Windows (15.6.2017)

    Microsoft vydal aktualizace, které opravují závažné zranitelnosti, mimo jiné typu RCE nebo povýšení privilegií.

    Doporučujeme provést aktualizace co nejdříve.

     
  • Opravená zranitelnost v protokolu Samba (14.6.2017)

    Zranitelnost CVE-2017-7494 (rovněž známá pod názve SambaCry), která umožňuje útočníkovy na cílovém stroji spustit libovolný kód byla opravena již koncem května. Nicméně i přes to útočníci této zranitelnosti aktivně využívají. Doporučujeme nainstalovat nejnovější verzi balíčku Samba.

    Více informací o vydaných opravách a o tom, kterou verzi balíčku nainstalovat naleznete na odkazu níže.

     
  • Bezpečnostní doporučení NCKB (28.3.2017)

    Národní centrum kybernetické bezpečnosti vypracovalo 26 podrobných bezpečnostních doporučení pro síťové správce. Tato doporučení jsou nastavena tak, aby je bylo možné aplikovat v každé instituci.

     
  • Zranitelnost MS SMB umožnuje provést DoS útok (6.2.2017)

    Vzdálený útočník je díky chybě v MS SMB schopný úspěšně způsobit pád MS Windows s chybou BSOD. Chyba se zatím projevila u verzí Windows 10 a 8.1.

    Chyba zatím nebyla opravena. Možný způsob ochrany: na firewallu zakázat odchozí provoz TCP 139 a 445, UDP 137 a 138 z LAN do WAN.

    Zdroje: CSIRT.CZ a US-CERT (odkazy uvedeny níže)

     
  • Společnost Cybereason vyvinula nástroj pro detekci tzv. šifrovacích virů (4.1.2017)

    Společnost Cybereason vyvinula nástroj pro detekci ransomware.

    Nástroj je volně dostupný ke stažení, podporuje OS MS Windows 7,8 a 10 a MS Windows Server 2008 R2 a 2012 R2.

    Společnost tvrdí, že by měl být schopný detekovat a následně zablokovat až 99 % ransomware. Detekci provádí na základě vyhodnocování chování, nikoliv na základě antivirových definic či virových signatur. Je tak možné jej nasadit vedle běžného antivirového řešení.

    Rovněž by nástroj měl dle vývojářů rozpoznat škodlivou aktivitu jak na lokální stanici, tak na síťových discích.

    Více informací na odkazu uvedeném níže.

     
  • Záplatujte Drupal a NTP (24.11.2016)

    Redakční systém Drupal verze 7 a 8 má nové aktualizace (7.52 a 8.2.3), které opravují méně závažnou a středně závažnou chybu.

    NTP verze 4.2.8p9 přináší opravu cca 40 bezpečnostních záplat, oprav a vylepšení. Nejzávažnější chyba, která je obsažená pouze v ntpd pro Windows umožňuje provést úspěšný DoS útok na server. Ostatní bezpečnostní chyby jsou středně až méně závažné.

     
  • BlackNurse útok na dostupnost (14.11.2016)

    DoS útok zvaný BlackNurse cílený na firewally. Více informací níže v článku.

     
  • Kritické zranitelnosti v MySQL (3.11.2016)

    Dvě kritické zranitelnosti, které se týkají eskalace root privilegií, obsahuje systém MySQL ve verzích:

    5.5.51 a dřívější
    5.6.32 a dřívější
    5.7.14 a dřívější

    Oprava je k dispozici, doporučujeme provést update.

    Zdroj: TheHackerNews.com

     
  • CMS Joomla obsahuje kritické zranitelnosti (26.10.2016)

    Dvě kritické zranitelnosti jsou obsaženy přímo v jádře redakčního systému a byly již opraveny. Proto doporučujeme provést update na verzi 3.6.4.

    Další kritickou zranitelností je možnost provedení SQL injection útoku proti komponentě JA K2 Filter. Pokud tuto komponentu používáte, doporučujeme provést její update na verzi 1.2.5

    Více informací na odkazech níže.

     
  • Aktualizace sw BIND opravují závažné bezpečnostní chyby (3.10.2016)

    Neaktualizované verze DNS software BIND jsou náchylné k DoS útoku pomocí upraveného paketu přicházejícího z jakéhokoliv zdroje. Doporučujeme provést update na verze 9.9.9-P3, 9.10.4-P3 9.11.0rc3, které zranitelnost už neobsahují.

     
  • Boj proti XSS pomocí CSP od společnosti Google (29.9.2016)

    Google vydal nový nástroj a dokumentaci, která webovým vývojářům ulehčí boj proti útokům Cross-Site-Scripting (XSS) pomocí Content Security Policy.

    Více informací na odkazu níže.

     
  • V CMS Drupal byly opraveny kritické zranitelnosti (26.9.2016)

    Byly vydány nové verze (8.1.10 a 8.2.0-rc2) redakčního systému Drupal, které opravují kritické zranitelnosti - XSS a obejití autentizačního mechanizmu.

     
  • Zařízení Cisco obsahují kritickou zranitelnost (22.9.2016)

    Zranitelnost je obsažena v protokolu IKEv1 v Cisco IOS, Cisco IOS XE a Cisco IOS XR. Více informací o verzích, kterých se zranitelnost týká naleznete na odkazu níže.

     
  • OpenSSL plánuje opravit důležitou zranitelnost (21.9.2016)

    Již zítra (čtvrtek 22.9.) by měla být opravena důležitá zranitelnost v produktu OpenSSL, která útočníkovi umožňuje provést úspěšný útok typu Man-In-The-Middle. Tyto nové verze by měly být zítra vydány:

    1.1.0a
    1.0.2i
    1.0.1u

     
  • Cisco WebEx Meetings Server obsahuje kritickou chybu (19.9.2016)

    Produkt WebEx Meetings Server obsahuje 2 kritické chyby, které vzdáleným útočníkům umožní provést DoS útok nebo spuštění libovolného kódu.

    Chyba se týká verze 2.6. Doporučujeme provést aktualizaci na verzi 2.7, ve které jsou tyto chyby již opraveny.

     
  • MySQL obsahuje kritickou zranitelnost (14.9.2016)

    Zranitelnost umožňuje útočníkovi spustit libovolný kód pod oprávněním root. Využít zranitelnosti může buď pomocí SQL injection nebo pomocí platného přístupu.

    Týká se všech posledních verzí všech vývojových větví (5.7, 5.6 a 5.5).

    Zatímco PerconaDB a MariaDB chybu odstranili, MySQL ji stále obsahuje a čeká se na její opravu.

    Více informací níže v článku.

     
  • Aktualizace CMS WordPress (12.9.2016)

    Pokud používáte CMS WordPress, důrazně doporučujeme provést jeho aktualizaci na verzi 4.6.1, která opravuje 2 velmi závažné zranitelnosti, které se týkají útoků XSS a path traversal.

     
 

Zobrazeno je 20 z celkem 109 záznamů na stránce:  

< předchozí stránka  1 2 -3- 4 5 6  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Počet návštěv: 79590

Zobrazit vyhledávací formulář »


 
 
 



Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek