Nacházíte se na archivních webových stránkách Kraje Vysočina. Jejich aktualizace byla ukončena k 31.12.2022. Nový web najdete zde.

 

Cesta: Titulní stránka > Téma


 

Hlavní nabídka

Přeskočit nabídku
 
 

Pro odborníky

 
 
 
    rssRSS kanál
 
  • Kritické zranitelnosti v produktech Fortinet (29.1.2016)

    Ve FortiOS, FortiAnalyzer a dalších produktech byly nalezeny kritické zranitelnosti.
    Více info: https://csirt.cz/page/3147/

     
  • Oracle Critical Patch (20.1.2016)

    Společnost Oracle vydala nový kritický update.V tabulce na odkaze uvedeném níže si můžete zkontrolovat, jestli se to týká Vašeho systému.


    http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html

     
  • Zero day zranitelnost linuxového jádra (20.1.2016)

    Byla objevena zranitelnost, která se v linuxovém jádře nachází už od roku 2012. Pomocí této zranitelnost by byl útočník schopen získat práva superuživatele root. Předtím by ale potřeboval získat lokální přístup pod běžným uživatelem.

    Chybu obsahuje linuxové jádro od verze 3.8 a vyšší, 32-bit i 64-bit architektura. Dotčena jsou i zařízení s OS Android.

    Na zařízení s automatickými aktualizacemi (OS Android) bude update distribuován co nejdříve (pokud to daný výrobce podporuje).V případě ostatních OS doporučujeme provést update co nejdříve po vydání opravy.

     
  • OpenSSH obsahuje kritickou chybu (15.1.2016)

    Pomocí této chyby je útočník schopen získat privátní klíče uživatele. Více informací zde: http://www.root.cz/clanky/openssh-obsahuje-chybu-umoznujici-ukrast-klientske-klice/

     
  • Microsoft vydal kritické a důležité bezpečnostní aktualizace (13.1.2016)

    Microsoft vydal bezpečnostní aktualizace pro své produkty. Důrazně doporučuje provést aktualizaci produktů co nejdříve.

    MS Windows - kritická a důležitá
    VBScript - kritická
    Internet Explorer - kritická
    MS Edge - kritická
    MS Exchange server - důležitá
    MS Silverlight - kritická
    MS Office - kritická

     
  • Routery Netgear obsahují zranitelnost XSS (12.1.2016)

    Zranitelnost se týká verze firmware 1.0.0.24 a umožňuje útočníkovi získat session přihlášeného uživatele.
    Doporučení: omezit přístup k administraci routeru na určité IP adresy.

     
  • Bezpečnostní záplata BINDu (17.12.2015)

    Je důrazně doporučováno nainstalovat bezpečnostní update, který byl zveřejněn v úterý, protože řeší kritickou chybu BINDu, která umožňovala provést DoS útok pomocí rekurzivních dotazů.

    Více informací: http://www.securityweek.com/critical-dos-flaw-patched-bind

     
  • Kritická zranitelnost CMS Joomla! (16.12.2015)

    Byla objevena kritická zranitelnost CMS Joomla!, která se vyskytuje ve všech verzích od 1.5.0 do 3.4.5 včetně. Důrazně doporučujeme provést update na verzi 3.4.6, která zranitelnost již neobsahuje.

    Zdroj: govcert.cz

     
  • PHP je nejrizikovější jazyk pro vývoj webových aplikací (7.12.2015)

    Tato informace vyplývá ze zprávy o provedeném průzkumu, který se zabýval testováním bezpečnosti webových aplikací. Od října 2013 do března 2015 společnost Veracode otestovala bezpečnost více než 200 000 webových aplikací dle metodiky OWASP. Výzkumníci došli k závěru, že nejvíce chyb na 1 MB zdrojového kódu obsahovali aplikace napsané v PHP (případně také v ColdFusion a Classic ASP, ale vzhledem k zastaralosti těchto technologií se nejedná o relevantní informace).

     
  • Bezpečnostní záplaty Node.js (4.12.2015)

    Dnes byly zveřejněny bezpečnostní záplaty prostředí Node.js. Pokud zmíněný framework pro vývoj webových aplikací používáte, doporučujeme provést update.

     
  • Zranitelnost PORT FAIL umožňuje přes VPN odhalit skutečnou IP adresu (30.11.2015)

    V důsledku zranitelnosti zvané "Port Fail" je útočník schopen odhalit reálnou IP adresu uživatele připojeného na stejný VPN server. Utočníkovi "stačí" na svém klientu zapnout port forwarding a nějakým způsobem přinutit uživatele, aby se připojil na jeho server na konkrétní port - např. pomocí podvrhnuté webové URL, kterou mu zašle e-mailem.

    Postižené by měly být všechny operační systémy a VPN protokoly, včetně IPSec, PPTP, OpenVPN, apod.

    Poskytovatelé těchto protokolů byly o zranitelnosti dopředu informování.

    Zdroj: http://www.securityweek.com/

     
  • TLS Root CA instalovaný na počítačích DELL (25.11.2015)

    Počítače DELL s předinstalovaným OS Windows byly v poslední době prodávány s nainstalovaným kořenovým certifikátem CA s názvem eDellRoot. Tento certifikát obsahuje privátní klíče s jejichž pomocí je možné vygenerovat certifikát, který bude pro takovýto počítač důvěryhodný, což je možné využít např. k MITM útoku.

    Na těchto stránkách (https://edell.tlsfun.de/) si mohou uživatelé počítačů DELL ověřit, zda mají ve svém počítači předinstalován eDellRoot certifikát.

    Zdroj: http://securityaffairs.co/wordpress/42212/malware/dell-edellroot-root-certificate.html

     
  • Opravena chyba ve VMWare Flex BlazeDS (20.11.2015)

    VMWare vydal záplaty na zranitelnost XML External Entity ve svém modulu Flex BlazeDS.

     
  • Chyba v přepínačích D-Link DGS-1210 (19.11.2015)

    V důsledku chyby může útočník získat přístup ke konfiguračnímu souboru uloženému na flash paměti přepínače

     
  • Aktualizace knihovny Libpng řeší známé zranitelnosti (19.11.2015)

    12.11.2015 byly vydány aktualizace knihovny libpng, které opravují známé zranitelnosti.

     
  • Joomla! SQL Injection (19.11.2015)

    Byla nalezena nová zranitelnost oblíbeného redakčního systému Joomla! Útočník by vhodným SQL Injection byl schopen získat privilegovaný přístup k postižené stránce. Je doporučeno upgradovat redakční systém na verzi 3.4.5, která již zranitelnost neobsahuje.

     
  • Kritická zranitelnost IE MS15-093 (19.8.2015)

    18.8 byla vydána záplata (KB3088903) kritické zranitelnosti IE MS15-093 umožňující vzdálené spuštění libovolného kódu pod právy aktuálního uživatele a to zobrazením upravené webové stránky v prohlížeči Internet Explorer.

    Před instalací této záplaty je doporučeno obezřetné chování či používání jiného webového prohlížeče.
    Více informací na https://technet.microsoft.com/library/security/MS15-093

     
  • Vydaná záplata pro Windows zero-day (24.7.2015)

    Microsoft 20.7. vydal záplatu pro zranitelnost, která byla nalezena ve velkém souboru dat, který byl zveřejněn po průniku do italské společnosti Hacking Team. Microsoft označil zranitelnost jako "kritickou", protože se týká přímo Kernelu. Zranitelnost se nachází např. ve Windows Vista, Windows 7, 8, 8.1 či Windows Server 2008 a vyšší. Je vysoce pravděpodobné, že se nachází také na již nepodporovaných verzích jako je např. Windows XP či v připravovaném releasu Windows 10.
    Doporučujeme aplikovat záplatu KB3079904
    Zdroj CSIRT.CZ

     
  • Kritická zranitelnost MS Windows - HTTP.sys - MS15-034 (15.4.2015)

    Byla zveřejněna kritická zranitelnost operačního sytému MS Windows. Zranitelnost umožňuje spuštění libovolného kódu se systémovým oprávněním a to zasláním speciálně upraveného HTTP requestu. V kyberprostoru se začínájí objevovat skripty a exploity využívající tuto zranitelnost. více informací o zranitelnosti na https://technet.microsoft.com/library/security/ms15-034 Důrazně doporučujeme apllikovat co nejdříve bezpečnostní záplatu KB3042553 a to zejména u veřejně dostupných webových serverů bežících na IIS a Windows!

     
  • ‘FREAK’ - nová zranitelnost SSL/TLS (6.3.2015)

    Byla objevená další závažná a velice rozšířená (cca 36.7% HTTPS serverů) zranitelnost SSL/TLS. Zranitelnost spočívá v možnosti vynucení použití kryptografických prostředků nižší úrovně zabezpečení (klíč 512 bitů), který je v současné době možné prolomit. Celá situace nahrává zejména MITM útokům. Doporučujeme ověřit zranitelnost Vámi provozovaného systému případně provést potřebná opatření.
    více informací na http://securityaffairs.co
    Informace o dopadu na produkty Microsoft zde

     
 

Zobrazeno je 20 z celkem 109 záznamů na stránce:  

< předchozí stránka  1 2 3 4 -5- 6  další stránka >
 
 

Zobrazit aktuální dokumenty | archiv dokumentů | dokumenty včetně archivu

Počet návštěv: 73732

Zobrazit vyhledávací formulář »


 
 
 



Další informace

 
  • Vysočina fandí kultuře
  • Zlatá jeřabina
  • Skutek roku
  • Muzeum4U
  • Fond Vysočiny
  • OPVK
  • Interreg
  • Zdravý kraj
  • CzechPoint
  • Vysočina - regionální produkt
  • ROP Jihovýchod
  • Čistá Vysočina
 

Kontaktní informace

 
Kontakt:
Krajský úřad Kraje Vysočina, Žižkova 1882/57, 586 01 Jihlava, IČO: 70890749, posta@kr-vysocina.cz, tel.: 564 602 111, fax: 564 602 420, skype: kruvysocina, ID datové schránky: ksab3eu

Úřední hodiny:
pondělí a středa: 8.00–17.00, úterý, čtvrtek a pátek 8.00–13.00
, Facebook Kraj Vysočina na Facebooku
Pokladna, CzechPOINT:
pondělí a středa: 8.00–12.00, 13.00-17.00.
 

Nacházíte se v módu "Bez grafiky", takže vidíte tuto stránku bez zdobné grafiky a pokročilého formátování. Pokud váš prohlížeč podporuje CSS2, můžete se přepnout do grafického módu.


 

Odběr novinek