Resumen semanal por Panda Software

Durante la presente semana se ha informado sobre las noticias que se resumen a continuación.

Resumen semanal por Panda Software- Salto de autenticación en sistemas Cisco Clean Access (22/08/05).

Cisco ha informado sobre la existencia de una vulnerabilidad en Cisco Clean Access (CCA), que podría ser empleada por usuarios remotos para evitar la autenticación y efectuar cambios en la configuración. Para corregir este la compañía ha publicado la versión 3.5.4.

– Actualización para Apple Mac OS X (23/08/05).

Apple ha publicado una actualización para solucionar hasta 17 problemas de seguridad en su sistema operativo Mac OS X. Entre ellos pueden mencionarse diversos problemas de seguridad en Apache 2, incluyendo un desbordamiento de buffer en htdigest de Apache 2, o problemas en la autenticación de dispositivos Bluetooth.

– Acceso no autorizado a páginas con WebLogic Portal (24/08/05).

BEA ha publicado un aviso de seguridad en el que informa de un problema en WebLogic Portal en su versión 8.1, que permitiría a un usuario saltar o evitar restricciones de acceso. El problema afecta a cualquier sitio que haga uso de autorizaciones situadas directamente en desktop books, páginas, o portlets.

– Actualizaciones de Adobe Version Cue, Acrobat y Reader (25/08/05).

En las últimas semanas se han publicado dos actualizaciones para productos de Adobe que corrigen dos problemas de seguridad. El primero afecta a Adobe Version Cue para Mac OS X, mientras que la segunda actualización resuelve una vulnerabilidad crítica en Adobe Acrobat y Adobe Reader para Windows, Mac OS, Linux y Solaris.

– Vulnerabilidad de ejecución de código arbitrario en clientes DHCP de Solaris 10 (26/08/05).

Sun ha anunciado la existencia de una vulnerabilidad en el cliente software DHCP de Sun Solaris 10, que podría ser empleada por un atacante para provocar la ejecución de código arbitrario en los sistemas afectados. El script “/lib/svc/method/net-svc” contiene una vulnerabilidad no detallada en el aviso de Sun, a través de la que un atacante remoto podría enviar, desde un servidor DHCP, múltiples nombres DNS en respuesta a una consulta enviada desde el cliente DCHP objetivo. Con ello, provocaría la ejecución de código arbitrario con privilegios de root en el sistema afectado.

Be Sociable, Share!
Publicado en: Noticias Panda Security
Panda Security
Seguridad Informática