EZPEČNOSTNÝ BULLETIN - SK-CERT

2y ago
77 Views
2 Downloads
704.00 KB
12 Pages
Last View : 8d ago
Last Download : 3m ago
Upload by : Grant Gall
Transcription

No: B20180508BEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018OBSAH BEZPEČNOSTNÉHO BULLETINUČ.Identifikátor01. Android Security Bulletin—May 201802.Microsoft Windows Host Compute Service Shim CodeExecution03. Swift for Ubuntu Privilege EscalationDôležitosťCVSS SkóreVysoká8.8Vysoká8.4Vysoká8.404.Philips Brilliance Computed Tomography (CT) SystemVulnerabilitiesVysoká8.405.A Vulnerability in 7-Zip Could Allow for Arbitrary CodeExecutionVysoká8.306. .NET Security Vulnerability in Siveillance VMSVysoká8.107. Symantec Norton Core Command ExecutionVysoká8.008. Dell EMC ECOM XML External Entity Injection VulnerabilityVysoká7.609. Apache Derby Externally Controlled Input VulnerabilityVysoká7.5F5 BIG-IP HTTP/2 Request Processing Flaw Lets RemoteUsers Cause the Target TMM Component to CrashVysoká7.5Stredná6.510.11. RSA Authentication Manager VulnerabilitiesNárodný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-01VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné1 / 11CVSS skóre: 8.8TajnéIdentifikátorAndroid Security Bulletin—May 2018PopisSpoločnosť Google vydala bezpečnostné aktualizácie na svoj operačný systém Android,ktoré opravujú 23 rôznych bezpečnostných zraniteľností.Najvážnejšími sú zraniteľnosti v komponentoch Nvidia a Qualcomm, ktoré umožňujúlokálnemu útočníkovi prostredníctvom podvrhnutia špeciálne vytvorených súborovspôsobiť vykonanie škodlivého kódu v kontexte privilegovaného procesu s následkomúplného narušenia dôvernosti, integrity a dostupnosti systému.Dátum prvého zverejnenia varovania07.05.2018CVECVE-2017-13077, CVE-2017-13309, CVE-2017-13310, CVE-2017-13311, CVE-2017-13312,CVE-2017-13313, CVE-2017-13314, CVE-2017-13315, CVE-2017-16643, CVE-2017-18154,CVE-2017-5715, CVE-2017-5754, CVE-2017-6289, CVE-2017-6293, CVE-2018-3562,CVE-2018-3565, CVE-2018-3578, CVE-2018-3580, CVE-2018-5840, CVE-2018-5841,CVE-2018-5845, CVE-2018-5846, CVE-2018-5850Zasiahnuté systémyOperačný systém AndroidNásledkyVykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.OdporúčaniaPoužívateľom a administrátorom odporúčame bezodkladne vykonať aktualizáciuzasiahnutých os-could-allow-forarbitrary-code-execution 2018-051/Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-02VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné2 / 11CVSS skóre: 8.4TajnéIdentifikátorMicrosoft Windows Host Compute Service Shim Code ExecutionPopisSpoločnosť Microsoft vydala bezpečnostnú aktualizáciu na svoj operačný systém Windows,ktorá opravuje bezpečnostnú zraniteľnosť v knižnici Windows Host Compute Service Shim(hcsshim).Bezpečnostná zraniteľnosť je spôsobená nedostatočným overovaním používateľskýchvstupov a umožňuje vzdialenému útočníkovi prostredníctvom podvrhnutia špeciálneupravených súborov spôsobiť vykonanie škodlivého kódu.Dátum prvého zverejnenia varovania02.05.2018CVECVE-2018-8115Zasiahnuté systémyMicrosoft Windows Host Compute Service Shim 0.6.9 a staršieNásledkyVykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systémuOdporúčaniaAdministrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých 42697Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-03VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné3 / 11CVSS skóre: 8.4TajnéIdentifikátorSwift for Ubuntu Privilege EscalationPopisSpoločnosť Apple vydala bezpečnostnú aktualizáciu na programovací nástroj Swift preUbuntu, ktorá opravuje zraniteľnosť spočívajúcu v nesprávnom nahrávaní knižníc.Bezpečnostná zraniteľnosť umožňuje lokálnemu útočníkovi eskalovať svoje privilégiáa vykonať škodlivý kód.Dátum prvého zverejnenia varovania04.05.2018CVECVE-2018-4220Zasiahnuté systémySwift verzie nižšie ako 4.1.1 pre Ubuntu 14.04NásledkyEskalácia privilégií, Vykonanie škodlivého kóduOdporúčaniaAdministrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých ce.ibmcloud.com/vulnerabilities/142821Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-04VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné4 / 11CVSS skóre: 8.4TajnéIdentifikátorPhilips Brilliance Computed Tomography (CT) System VulnerabilitiesPopisSpoločnosť Philips vydala upozornenie na bezpečnostné zraniteľnosti, ktoré sa nachádzajúv CT systémoch Brilliance.Najvážnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnej implementáciibezpečnostných mechanizmov a umožňuje lokálnemu neautentifikovanému útočníkovieskalovať svoje privilégiá na napadnutom systéme.Dátum prvého zverejnenia varovania03.05.2018CVECVE-2018-8853, CVE-2018-8861, CVE-2018-8857Zasiahnuté systémyBrilliance 64 verzia 2.6.2 a staršieBrilliance iCT verzia 4.1.6 a staršieBrillance iCT SP verzia 3.2.4 a staršieBrilliance CT Big Bore verzia 2.3.5 a staršieNásledkyEskalácia privilégií, Neoprávnený prístup k citlivým údajomOdporúčaniaAdministrátorom odporúčame aplikovať firewallové pravidlá a limitovať prístup kzasiahnutým zariadeniam. Spoločnosť Philips tiež odporúča za účelom získania dodatočnýchinformácií kontaktovať lokálneho Philips dvisories/ICSMA-18-123-01Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-05VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné5 / 11CVSS skóre: 8.3TajnéIdentifikátorA Vulnerability in 7-Zip Could Allow for Arbitrary Code ExecutionPopisVývojári slobodného komprimačného softvéru 7-Zip vydali bezpečnostnú aktualizáciu nasvoj produkt, ktorá opravuje bezpečnostnú zraniteľnosť v ečnostná zraniteľnosť je spôsobená nedostatočnou inicializáciou štruktúr a umožňujevzdialenému útočníkovi prostredníctvom podvrhnutia upravených komprimovanýchsúborov vyvolať chyby v pamäti a následne vykonať škodlivý kód v kontexte prihlásenéhopoužívateľa.Dátum prvého zverejnenia varovania01.05.2018CVECVE-2018-10115Zasiahnuté systémy7-Zip verzie staršie ako 18.05NásledkyVykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systémuOdporúčaniaAdministrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciuzasiahnutých produktov. Nová verzia 7zip nielenže opravuje túto zraniteľnosť, ale navyšepridáva ochranu technikou ASLR, ktorá urobí zneužitie podobných zraniteľností n 2018-049/Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-06VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné6 / 11CVSS skóre: 8.1TajnéIdentifikátor.NET Security Vulnerability in Siveillance VMSPopisSpoločnosť Siemens vydala bezpečnostnú aktualizáciu na svoj video softvér Siveillance VMS,ktorá opravuje bezpečnostnú zraniteľnosť v Recording Server, Management Server,a Management Client.Bezpečnostná zraniteľnosť je spôsobená nedostatočnou implementáciou mechanizmovzabezpečenia a umožňuje vzdialenému útočníkovi eskalovať svoje privilégiá a spôsobiťzneprístupnenie služieb.Dátum prvého zverejnenia varovania03.05.2018CVECVE-2018-7891Zasiahnuté systémySiveillance VMS 2016 R1 verzie nižšie ako V10.0aSiveillance VMS 2016 R2 verzie nižšie ako V10.1aSiveillance VMS 2016 R3 verzie nižšie ako V10.2bSiveillance VMS 2017 R1 verzie nižšie ako V11.1aSiveillance VMS 2017 R2 verzie nižšie ako V11.2aSiveillance VMS 2018 R1 verzie nižšie ako V12.1aXProtect Corporate; XProtect Essential ; XProtect Expert; XProtect Express ; XProtectProfessional NásledkyEskalácia privilégií, Zneprístupnenie službyOdporúčaniaAdministrátorom odporúčame vykonať aktualizáciu zasiahnutých produktov. Zneužitiuuvedenej zraniteľnosti sa dá predísť zablokovaním sieťového prístupu k portom 7474/TCP a9993/TCP na zasiahnutých �rodný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-07VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné7 / 11CVSS skóre: 8.0TajnéIdentifikátorSymantec Norton Core Command ExecutionPopisSpoločnosť Symantec vydala bezpečnostnú aktualizáciu na svoje routre Norton Core, ktoráopravuje bližšie nešpecifikovanú bezpečnostnú zraniteľnosť.Bezpečnostná zraniteľnosť umožňuje útočníkovi v lokálnej sieti vykonať škodlivé príkazy nanapadnutom zariadení.Dátum prvého zverejnenia varovania30.04.2018CVECVE-2018-5234Zasiahnuté systémySymantec Norton Core staršie ako v237NásledkyVykonanie škodlivého kóduOdporúčaniaAdministrátorom odporúčame bezodkladne aktualizovať zasiahnuté systémy.Zdrojehttps://www.symantec.com/security response/securityupdates/detail.jsp?fid security advisory&pvid security advisory&year &suid 20180430 ties/142611Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-08VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné8 / 11CVSS skóre: 7.6TajnéIdentifikátorDell EMC ECOM XML External Entity Injection VulnerabilityPopisSpoločnosť Dell vydala bezpečnostnú aktualizáciu na svoje produkty Dell EMC, ktoráopravuje bezpečnostnú zraniteľnosť v komponente EMC Common Object Manager (ECOM).Bezpečnostná zraniteľnosť je spôsobená nesprávnou konfiguráciou XML parseraa umožňuje vzdialenému autentifikovanému útočníkovi prostredníctvom špeciálnevytvorených XML súborov získať neoprávnený prístup k citlivým údajom a spôsobiťzneprístupnenie služby.Dátum prvého zverejnenia varovania25.04.2018CVECVE-2018-1183Zasiahnuté systémyDell EMC Unisphere for VMAX Virtual Appliance verzie staršie ako 8.4.0.8Dell EMC Solutions Enabler Virtual Appliance verzie staršie ako 8.4.0.8Dell EMC VASA Provider Virtual Appliance verzie staršie ako 8.4.0.512Dell EMC SMIS verzie staršie ako 8.4.0.6Dell EMC VMAX Embedded Management (eManagement) 1.4.0.347 a staršieDell EMC VNX1 Operating Environment; Dell EMC VNX2 Operating EnvironmentDell EMC VNXe3200 Operating Environment (OE)Dell EMC VNXe1600 Operating Environment (OE) verzie staršie ako 3.1.9.9570228Dell EMC VNXe 3100/3150/3300 Operating Environment (OE)Dell EMC ViPR SRM verzie 3.7, 3.7.1, 3.7.2, 4.0, 4.0.1, 4.0.2, 4.0.3Dell EMC XtremIO verzie 4.x; Dell EMC VMAX eNAS verzie 8.xDell EMC Unity Operating Environment (OE) verzie staršie ako 4.3.0.1522077968NásledkyZneprístupnenie služby, Neoprávnený prístup k citlivým údajomOdporúčaniaAdministrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých /2018/Apr/61Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-09VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné9 / 11CVSS skóre: 7.5TajnéIdentifikátorApache Derby Externally Controlled Input VulnerabilityPopisSpoločnosť Apache vydala bezpečnostnú aktualizáciu na svoj produkt Apache Derby, ktoráopravuje bezpečnostnú zraniteľnosť v komponente Network Server.Bezpečnostná zraniteľnosť je spôsobená nedostatočnou implementáciou mechanizmovzabezpečenia a umožňuje vzdialenému útočníkovi prostredníctvom špeciálne vytvorenýchpaketov získať neoprávnený prístup do zasiahnutého systému.Dátum prvého zverejnenia varovania05.05.2018CVECVE-2018-1313Zasiahnuté systémyApache Derby verzie staršie ako 10.14.2.0NásledkyNeoprávnený prístup do systémuOdporúčaniaAdministrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov,aplikovať firewallové pravidlá a limitovať prístup k zasiahnutým systémom zavedenímzoznamu pre riadenie prístupov urity/cve/cve-2018-1313Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-10VBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné10 / 11CVSS skóre: 7.5TajnéIdentifikátorF5 BIG-IP HTTP/2 Request Processing Flaw Lets Remote Users Cause the Target TMMComponent to CrashPopisSpoločnosť F5 vydala bezpečnostnú aktualizáciu na svoj produkt BIG-IP, ktorá opravujeviacero bezpečnostných zraniteľností.Najvážnejšia bezpečnostná zraniteľnosť je spôsobená nesprávnym overovanímpoužívateľských vstupov v Traffic Management Microkernel a umožňuje vzdialenémuútočníkovi pomocou podvrhnutia špeciálne upravených HTTP/2 požiadaviek spôsobiťreštart systému a zneprístupnenie služieb.Dátum prvého zverejnenia varovania01.05.2018CVECVE-2018-5514, CVE-2018-5515, CVE-2018-5516, CVE-2018-5519Zasiahnuté systémyBIG-IP verzie nižšie ako 13.1.0.6NásledkyZneprístupnenie služby, Neoprávnený prístup do systémuOdporúčaniaAdministrátorom odporúčame vykonať aktualizáciu zasiahnutých .x?alertId 57702Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

No: B20180508-11SBEZPEČNOSTNÝ BULLETINTýždeň 02. 05. 2018 – 08. 05. 2018DôležitosťKlasifikáciaKód sektora (dopad)NízkaStrednáNeutajované / TLP (WHITE)VysokáVyhradenéKritickáDôverné11 / 11CVSS skóre: 6.5TajnéIdentifikátorRSA Authentication Manager VulnerabilitiesPopisSpoločnosť RSA vydala bezpečnostnú aktualizáciu na svoj produkt RSA AuthenticationManager, ktorá opravuje viacero bezpečnostných zraniteľností v Security Console.Bezpečnostné zraniteľnosti sú spôsobené nesprávnym spracovaním používateľskýchvstupov a umožňujú vzdialenému útočníkovi prostredníctvom podvrhnutia špeciálneupravených súborov spôsobiť zneprístupnenie služieb a získať neoprávnený prístup kcitlivým údajom.Dátum prvého zverejnenia varovania04.05.2018CVECVE-2018-1247, CVE-2018-1248Zasiahnuté systémyRSA Authentication Manager verzie staršie ako 8.3 P1RSA Authentication Manager web-tier server verzie staršie ako 8.3 P1NásledkyZneprístupnenie služby, Neoprávnený prístup k citlivým údajomOdporúčaniaAdministrátorom odporúčame vykonať aktualizáciu zasiahnutých oud.com/vulnerabilities/142856Národný bezpečnostný úradBudatínska 30851 06 BratislavaMail: sk-cert@nbu.gov.skMobil: 421 903 993 706Tel: 421 2 6869 2915SK-CERTNaša značka:02049/2018/TS/OKB-049

Dell EMC VNX1 Operating Environment; Dell EMC VNX2 Operating Environment Dell EMC VNXe3200 Operating Environment (OE) Dell EM VNXe1600 Operating Environment (OE) verzie staršie ako 3.1.9.9570228 Dell EMC VNXe 3100/3150/3300 Operating Environment (OE) Dell EMC Vi

Related Documents:

CERT C Coding Standard The CERT C Secure Coding Standard was developed at the request of, and in concert with, the C Standards Committee. The 1st edition (a/ka/ CERT C:2008) was published in 14 October 2008. The 2nd edition of The CERT C Coding Standard (a/k/a CERT C:2014) was published in 2014. updated to support C11

CERT Basic Training. Course instructors in any capacity. Note: Individuals who conduct only one or two of the units may do so without taking the . CERT T-T-T. Course. However, the . CERT T-T-T. Course would give them a necessary overview of the . CERT Basic Training. Course as well as improve their instructional skills. PREREQUISITES

q All we can do is identify GOOD updates q But how do we identify what is GOOD? 10 v1.0 Why should we worry? Because it’s just so easy to do bad in routing! . APNIC APNIC Training Cert (CA) Cert (CA) Cert (CA) APNIC Training 202.125.96.0/24 AS45192 Public Key CA APNIC Training 202.125.96.0/24 AS45192 Public Key CA AS Cert AS45192

pli cert not show prel and wal-mart stores inc, it subsidiaries and af po level pli cert. showing products covered differ from invoice po level pli cert. not cover p.o. no. xxxxxxxxxx’ po level pli cert. not showing currency ano

EQUIPMENT READINESS AND MAINTENANCE (10) The equipment used by the CERT should be able to handle the initiating event of . stipulated in the CERT Audit Checklist. CERT AUDIT WORK PROCESS . alarm call point, confirm the location of the incident with the Fire Command Centre (FCC) by any means of communication equipment (e.g. walkie talkie or .

Business Management-AS, BS Computer Science-Cert Customer Service -Cert Computer Science: Cyber Security-AS Entrepreneurship-Cert Computer Science: Networking-AS, Cert . BS Technical Management BS Engineering Studies English UMass Boston Fisher College National University BA English BA English BA English Exercise Science/ Personal

CCNA Security 210-260 Security, among other certifications. Omar is the author of several books, numerous whitepa Official Cert Guide CCNA CCNA Security 210-260 Official Cert Guide Learn, prepare, and practice for exam success OMAR SANTOS, CISSP NO. 463598 ciscopress.com JOHN STUPPI, CCIE NO. 11154 CCNA Security 210-260 Official Cert Guide

ISO 9001 : 2015 ISO 14001 : 2015 Jednostka Certyfikująca TÜV NORD CERT GmbH potwierdza niniejszym, że w wyniku auditu, . 2008 Jednostka certyfikująca TÜV NORD CERT GmbH Katowice, 2021-09-10 TÜV NORD CERT GmbH Langemarckstrasse 20 45141 Essen www.tuev-nord-cert.com. ZERTIFIKAT für das Managementsystem nach ISO 9001 : 2015