Informacja CERT.GOV.PL w związku z zagrożeniem "SandWorm"
Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL informuje o nowym zagrożeniu, które zostało określone jako kampania cyberszpiegowska „SandWorm”.
+
Luka bezpieczeństwa w powłoce systemowej Bash
W powłoce systemowej Bash wykryto krytyczną lukę bezpieczeństwa pozwalającą atakującemu na zdalne wykonanie kodu, co może doprowadzić do przejęcia kontroli nad atakowaną maszyną.
+
Luka bezpieczeństwa w oprogramowaniu OpenSSL
W oprogramowaniu OpenSSL wykryto krytyczną lukę bezpieczeństwa w implementacji funkcjonalności "heartbeat" protokołu TLS/DTLS. Podatne wersje oprogramowania: 1.0.1, 1.0.2-beta, 1.0.1f i 1.0.2beta1.
+
Poważny błąd w IE
Wykryty błąd dotyczy przeglądarek Internet Explorer w wersji 6,7,8 a zatem dotyczy systemów operacyjnych z rodziny Microsoft:
+
Krytyczna luka w bibliotekach Oracle „Outside In” – Microsoft ostrzega
W dniu wczorajszym firma Microsoft wydała pozaplanowy biuletyn bezpieczeństwa dotyczący poważnych błędów w produktach Microsoft Exchange and Sharepoint Server a dokładnie błędów w bibliotekach "Outside In" Oracle wchodzących w skład powyższego oprogramowania.
+
Luka 0-day w Adobe Readerze
Firma Adobe potwierdziła informacje opublikowaną na liście „Full Disclosure” o poważnym błędzie w oprogramowaniu Adobe Reader.
+
0-Day w Mozilla Firefox
Firma Mozilla opublikowała informacje o wykryciu bardzo poważnego błędu w swoich produktach Firefox 3.5 i Firefox 3.6.
+
Krytyczna podatność w Adobe Shockwave Player
Wykryta została krytyczna podatność w oprogramowaniu Adobe Shockwave Player dla systemów Windows oraz Macintosh.
+
Podatność w oprogramowaniu Adobe Reader i Acrobat
W dniu dzisiejszym opublikowano informacje na temat luki w oprogramowaniu Adobe Reader 9.3.4 i wcześniejszych wersji tegoż oprogramowania na platformy Windows, Macintosh i UNIX.
+
Poważny błąd w systemach operacyjnych firmy Microsoft Windows
W ostatnim czasie głośno jest o poważnej luce w zabezpieczeniach systemów Windows “DLL Preloading Bug”. Powyższa luka pozwala na podrzucenie dowolnej biblioteki dołączanej dynamicznie DLL do systemu operacyjnego i załadowanie jej przy wykorzystaniu dowolnej aplikacji zainstalowanej na komputerze ofiary.
+