Skocz do treści

Autor: Redakcja

Aktualizacja od Adobe likwiduje 39 podatności krytycznych

Pisaliśmy wczoraj o aktualizacji od Microsoft, wczoraj też ukazała się zbiorcza aktualizacja dla produktów Adobe (Acrobat i Acrobat Reader). Aktualizacje przeznaczone są dla systemów MS Windows i macOS i łatają 87 podatności, z czego 39 ma status „krytyczna”. Adobe twierdzi, że wszystkie załatane podatności pozwalają na wykonanie kodu w kontekście bieżącego użytkownika (arbitrary code execution) jednak nie podaje ich szczegółów technicznych. Według nas najciekawsze mogą być luki CVE-2018-16045, CVE-2018-16044 i CVE-2018-16018, których opis sugeruje możliwość pracy po podniesieniu uprawnień (prawdopodobnie uprawnień na dokumencie). Jak zwykle zalecamy aktualizowanie oprogramowania, zgodnie z wdrożonymi politykami patch management.  Standard PCI-DSS narzuca wdrożenie łat na luki krytyczne…

Dziś Patch Tuesday Microsoftu, załatany 0-day

Microsoft opublikował grudniową listę poprawek, z których jedna jest reakcją na wykrytą podatność, na którą już stworzono eksploit dla niektórych kompilacji systemu. CVE-2018-8611 to błąd systemu MS Windows umożliwiający podniesienie uprawnień i uruchomienie kodu w pamięci w trybie jądra (najwyższe możliwe uprawnienia). Podatność ma siedem punktów w dziesięciopunktowej skali CVSS (Common Vulnerability Scoring System) ze względu na konieczność lokalnego dostępu do systemu przed wykorzystaniem podatności. Wykryty eksploit dotyczy starszych kompilacji, jednak jest wysoce prawdopodobne, że istnieje także dla najnowszych wersji sprzed dzisiejszej aktualizacji. Zalecamy regularne aktualizowanie systemów, jednak z wcześniejszym testowaniem aktualizacji. Szczególnie w środowiskach o dużej liczbie stacji roboczych…

Łata krytyczna dla phpMyAdmin

phpMyAdmin wydał krytyczną aktualizację bezpieczeństwa – 4.8.4. Aktualizacja likwiduje następujące podatności: Local file inclusion – https://www.phpmyadmin.net/security/PMASA-2018-6/ , podatne wersje od 4.0 do 4.8.3 XSRF/CSRF – https://www.phpmyadmin.net/security/PMASA-2018-7/ – podatne wersje 4.7.0-4.7.6 oraz 4.8.0-4.8.3 XSS – https://www.phpmyadmin.net/security/PMASA-2018-8/ – podatne wersje 4.0 do 4.8.3 Zalecamy jak najszybsze zaktualizowanie narzędzia oraz subskrypcję lub regularne sprawdzanie ogłoszeń bezpieczeństwa phpMyAdmin.