Критическая уязвимость в samba

Команда Samba Project исправила критическую уязвимость ( CVE-2015-0240 ) в своих программных продуктах, эксплуатация которой позволяла удаленному злоумышленнику получить права суперпользователя. Как сообщают разработчики в бюллетене безопасности, брешь содержится в демоне файлового сервера smbd и затрагивает все версии Samba с 3.5.0 по 4.2.0rc4.

Проблема усугубляется тем, что уязвимость может быть проэксплуатирована без проведения аутентификации – для осуществления атаки достаточно отправить несколько специально созданных анонимных netlogon-пакетов на сетевой порт SMB/CIFS-сервера. Поскольку демон smbd по умолчанию выполняется с правами суперпользователя, в случае успешного проведения атаки злоумышленник может получить root-доступ к серверу.

Разработчики уже подготовили внеплановые выпуски Samba 4.1.17, 4.0.25 и 3.6.25 с исправлением проблемы.

Специалистами компании «АйТи партнёр» была произведена проверка обслуживаемых серверов.
Подтверждены уязвимости: 2
Произведено обновление проблемного пакета: 2

Обход ограничений безопасности в WordPress FancyBox

Уязвимые версии:
WordPress FancyBox 3.0.4 и более ранние версии

Удаленный пользователь может обойти ограничения безопасности и осуществить инъекцию iframe.

Специалистами компании «АйТи партнёр» была произведена проверка обслуживаемых сайтов.
Подтверждены уязвимости: 1
Проблемный плагин удалён: 1

Компрометация системы в продуктах McAfee

Уязвимые версии:
McAfee Web Gateway (MWG) 7.3.x
McAfee Web Gateway (MWG) 7.4.x
McAfee Web Gateway (MWG) 7.5.x
McAfee Security Information and Event Management (SIEM) / Nitro
McAfee Network Data Loss Prevention (NDLP) 9.0.x
McAfee Network Data Loss Prevention (NDLP) 9.1
McAfee Network Data Loss Prevention (NDLP) 9.2
McAfee Network Data Loss Prevention (NDLP) 9.3
McAfee SiteAdvisor Enterprise 3.0
McAfee SiteAdvisor Enterprise 3.5
McAfee Advanced Threat Defense 3.4.x
McAfee Advanced Threat Defense 3.2.x
McAfee Advanced Threat Defense 3.0.x

Специалистами компании «АйТи партнёр» произведена проверка обслуживаемых компьютеров
Найдены уязвимости: 0

Уязвимости GHOST подвержены WordPress и другие PHP-приложения

Популярная система управления контентом WordPress может оказаться подверженной критической уязвимости GHOST, обнаруженной в библиотеке glibc. Помимо WordPress, брешь может затронуть большинство PHP-приложений и дистрибутивов Linux-систем: Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, а также Ubuntu 12.04.

Специалистами компании «АйТи партнёр» проведена проверка обслуживаемых серверов.
Найдены уязвимости: 0