فا

‫ اخبار

صفحات: «« « ... 7 8 9 10 11 »
نتایج جستجو براساس برچسب: «هشدارها و راهنمایی امنیتی»
جدول آخرين به روزرساني ها و آسيب پذيري هاي نرم افزارهاي پركاربرد در كشور

جدول آخرين به روزرساني ها و آسيب پذيري هاي نرم افزارهاي پركاربرد در كشور

دانلود فایل پیوست

29 خرداد 1395 برچسب‌ها: هشدارها و راهنمایی امنیتی
امنيت جاوا

امنيت جاوا

شايد شما هم هنگام اجراي اپلت هاي جاوا به خطاهاي زير برخورد كرده باشيد.
• Your Java version is out-of-date.
• Application Blocked by Security Settings
• Your security settings have blocked an application from running with an out-of-date or expired version of Java.
• Your security settings have blocked an untrusted application from running.
جاوا چندين سال است كه منبع سوء استفاده نفوذگران از مرورگرها شده است. حتي پس از وصله هايي كه منتشر مي شود، جاوا هنوز هم آسيب پذير است. براي محافظت از رايانه خود، بايد فرض كنيد جاوا هميشه آسيب پذير است!
اغلب كساني كه جاوا را نصب مي كنند، نيازي به استفاده از آن ندارند. اگر نيازي به استفاده از جاوا نداريد، حتما از روي رايانه خود حذف كنيد. زيرا باعث بهره برداري و سوء استفاده نفوذگران مي شود. البته برخي از مردم هنوز هم براي اجراي بازي ها و اپلت ها نياز به نصب جاوا دارند.
در ادامه ليستي از اقدامات امنيتي براي اجراي جاوا بر روي رايانه شما ارائه مي شود.
خطرات مربوط به برنامه هاي در حال اجرا
برنامه امضا شده (Signed Application): اين نوع برنامه ها داراي گواهي معتبر هستند و معمولا خطرات كمتري براي رايانه شما دارند.

جهت مطالعه كامل مستند مذكور به پيوست مراجعه نماييد.

دانلود فايل پيوست

28 بهمن 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
30 مورد از رايج ترين آسيب پذيري ها، با اهداف مشخص


30 مورد از رايج ترين آسيب پذيري ها، با اهداف مشخص


مقدمه
بهره برداري از نرم افزارهاي آسيب پذير اصلاح نشده ، يكي از متداول ترين راه هاي حمله به سازمانها و زير ساخت هاي حياتي است. مهاجمان بطور فعالانه سعي در شناسايي و سوء استفاده از اين آسيب پذيري ها جهت نيل به اهداف بدخواهانه خويش دارند. حال آنكه سازمان ها مي توانند با افزايش سطح دانش، خود را در مقابل بسياري از اين حملات ايمن سازند چرا كه طبق آمار حدود 85 درصد از اين حملات از قبل شناسايي شده و راه هاي پيشگيري از آنها نيز معرفي شده اند لذا قابل پيشگيري بوده و صرفا به اندك دانش و آگاهي نيازمند هستند.
آسيب پذيري هاي مربوط به محصولات Microsoft
CVE-2006-3227
تداخل تفسير بين Internet Explorer و ديگر مرورگرها از قبيل Mozilla, Opera, Firefox مي تواند اين امكان را براي مهاجمان فراهم آورد كه از راه دور نحوه نمايش صفحات وب را تغيير دهند و اين امر مي تواند در مرورگر Internet Explorer موجب دور زدن مكانيزم هاي محافظتي مختلف گردد.
CVE-2008-2244
Microsoft Office Word 2002 SP3 اجازه اجراي كدهاي دلخواه را در قالب يك فايل .doc را به مهاجم مي دهد. بر اساس اين آسيب پذيري، كاربر مي بايست يك فايل word دستكاري شده را در يكي از نسخه هاي آسيب پذيري كه ذيلا به آنها اشاره شده است باز نمايد. اين حمله مي تواند به دو طريق صورت پذيرد.
در سناريوي اول، مهاجم با ارسال يك فايل word درستكاري شده از طريق ايميل، سعي در مجاب كردن كاربر براي اجراي فايل دستكاري شده مي كند.
در سناريوي دوم، معمولا از يك وب سايت براي انتقال فايل دستكاري شده استفاده مي شود و مهاجم از اين طريق سعي در مجاب كردن كاربر براي اجراي فايل دستكاري شده مي كند.
CVE-2009-3129
محصولات مورد هدف اين آسيب پذيري اجازه اجراي كدهاي دلخواه را در قالب يك صفحه گسترده با يك ركورد FEATHEADER شامل گزاره cbHdrData size نامعتبر كه بر روي آفست اشاره گر تاثير مي گذارد را به مهاجم مي دهد.
CVE-2009-3674
Microsoft Internet Explorer قادر به مديريت صحيح Object ها را در حافظه نيست، كه اين مساله امكان اجراي كدهاي دلخواه از راه دور را به دو دليل زير براي مهاجمان فراهم مي آورد.
1. Object به درستي مقدار دهي اوليه نشده باشد.
2. Object حذف شده و منجر به نابساماني حافظه شده باشد.
CVE-2010-0806
آسيب پذيري Use-after-free در Object هاي همسان (iepeers.dll) در Internet Explorer امكان اجراي كدهاي دلخواه از راه دور را از طريق دسترسي به يك اشاره گر نا معتبر براي مهاجمان فراهم مي آورد كه اين اشاره گر بعد از حذف يك object توليد مي شود.
CVE-2010-3333
سرريز بافر مبتني بر پشته امكان اجراي كدهاي دلخواه خود را از راه دور و از طريق دستكاري اطلاعات RTF براي مهاجمان فراهم مي آورد. بر اساس اين آسيب پذيري، اگر كاربر با سطح دسترسي مديركل وارد سيستم شود، فرد مهاجم قادر است كنترل كامل سيستم مورد حمله را در اختيار گرفته، سپس به نصب برنامه، مشاهده و ويرايش و حتي حذف اطلاعات بپردازد و يا يك كاربر جديد با سطح دسترسي مديركل بر روي سيستم ايجاد نمايد.
CVE-2011-0101
Excel به مهاجم اجازه مي دهد كه از راه دور كد هاي دلخواه خود را اجرا كرده و يا موجب بروز denial of service از طريق ركورد هاي RealTimeData و يا محاسبات اشتباه اشاره گر گردد.
CVE-2012-0158
اين آسيب پذيري از طريق
1. وب سايت ها
2. document هاي آفيس
3. فايل هاي .rtf
براي مهاجم امكان اجراي كدهاي دلخواه خود را فراهم مي آورد. بر اساس اين آسيب پذيري، فرد مهاجم مي بايست از طريق ميزباني از يك وب سايت دستكاري شده، از اين آسيب پذيري استفاده كند و براي اين منظور كاربر بايد اين وب سايت را از طريق Internet Explorer مشاهده نمايد.

CVE-2012-1856
اين آسيب پذيري از طريق
1. وب سايت ها
2. Document هاي آفيس
كه موجب اختلال در وضعيت سيستم مي شود براي مهاجم امكان اجراي كدهاي دلخواه خود را فراهم مي آورد. بر اساس اين آسيب پذيري، فرد مهاجم مي بايست از طريق ميزباني از يك وب سايت دستكاري شده و يا ارسال مستندات دستكاري شده، از اين آسيب پذيري استفاده كند و براي اين منظور كاربر بايد اين وب سايت را از طريق Internet Explorer مشاهده نمايد.
CVE-2012-4792
آسيب پذيري Use-after-free در Internet Explorer امكان اجراي كدهاي دلخواه خود را از راه دور را از طريق object هايي كه
1. بدرسي اختصاص داده نشده اند
2. حذف شده اند
براي مهاجمان فراهم مي آورد.

CVE-2013-0074
Microsoft Silverlight و Developer Runtime در هنگام render كردن object هاي صفحات HTML، بدرستي عمل نمي‌كنند و همين امر امكان اجراي كدهاي دلخواه خود را از راه دور را براي مهاجمان فراهم مي‌آورد.
CVE-2013-1347
Internet Explorer امكان اجراي كدهاي دلخواه خود را از راه دور را از طريق object هايي كه
1. بدرستي اختصاص داده نشده اند
2. حدف شده اند، براي مهاجمان فراهم مي آورد.


CVE-2014-0322
آسيب پذيري Use-after-free در Internet Explorer نسخه هاي 9 و 10 امكان اجراي كدهاي دلخواه را از راه دور و از طريق كد هاي JavaScript ، CMarkup و خصوصيت onpropertychange ، براي مهاجمان فراهم مي آورد.
CVE-2014-1761
اين آسيب پذيري از طريق داده هاي RTF دستكاري شده، براي مهاجم امكان اجراي كدهاي دلخواه را فراهم مي آورد.
CVE-2014-1776
آسيب پذيري Use-after-free در Internet Explorer نسخه هاي6 تا 11 امكان اجراي كدهاي دلخواه را از راه دور و از طريق كد هاي CMarkup و تابع IsConnectedToPrimaryMarkup ، براي مهاجمان فراهم مي آورد.
CVE-2014-4114
Microsoft Windows، امكان اجراي كدهاي دلخواه را از راه دور و از طريق OLE object هاي مستندات office، براي مهاجمان فراهم مي آورد.

آسيب پذيري هاي مربوط به محصولات Oracle
CVE-2012-1723
اين آسيب پذيري در كامپوننت Java Runtime Environment (JRE) مشاهده شده و به مهاجم امكان اجراي از راه دور كدهاي دلخواه را مي دهد.
CVE-2013-2465
اين آسيب پذيري در كامپوننت Java Runtime Environment (JRE) مشاهده شده و به مهاجم امكان تاثير گذاري بر روي confidentiality, integrity و availability را از طريق يك بردار ناشناخته را مي دهد.




آسيب پذيري هاي مربوط به محصولات Adobe
CVE-2009-3953
U3D implementation در برخي از نسخه ها (مربوط به سيستم عامل هاي ويندوز و مك) مشاهده شده است، به مهاجم امكان اجراي از راه دور كدهاي دلخواه را از طريق اطلاعات U3D ناقص موجود در يك فايل PDF مي دهد.
CVE-2010-0188
اين آسيب پذيري ، به مهاجم امكان ايجاد اختلال در عملكرد برنامه را داده كه مي تواند موجب crash كردن برنامه شود لذا مهاجم بطور بالقوه مي تواند از اين طريق به اجراي كدهاي دلخواه خود بپردازد.
CVE-2010-2883
اين آسيب پذيري، به مهاجم از طريق سرريز بافر ميتني بر پشته موجود در فايل CoolType.dll امكان ايجاد اختلال در عملكرد برنامه را داده كه مي تواند موجب crash كردن برنامه شود لذا مهاجم بطور بالقوه مي تواند از اين طريق به اجراي كدهاي دلخواه خود بپردازد.
CVE-2011-0611
اين آسيب پذيري، به مهاجم از طريق سرريز بافر ميتني بر پشته موجود در فايل CoolType.dll امكان ايجاد اختلال در عملكرد برنامه را داده كه مي تواند موجب crash كردن برنامه شود لذا مهاجم بطور بالقوه مي تواند از اين طريق به اجراي كدهاي دلخواه خود بپردازد.
CVE-2011-2462
آسيب پذيري U3D component، به مهاجم امكان اجراي از راه دور كدهاي دلخواه را از طريق يك بردار ناشناخته مي دهد.
CVE-2013-0625
اين آسيب پذيري، به مهاجم امكان اجراي از راه دور كدهاي دلخواه را به هنگام وارد كردن يك رمز عبور اشتباه به سيستم، فراهم مي آورد.
CVE-2013-0632
administrator.cfc در Adobe ColdFusion به مهاجم امكان اجراي راه دور كدهاي دلخواه را مي دهد.
CVE-2013-2729
Integer overflow ، به مهاجم امكان اجراي كدهاي دلخواه را از راه دور مي دهد.
CVE-2013-3336
يك آسيب پذيري ناشناخته، به مهاجم امكان اجراي كدهاي دلخواه را از راه دور و از طريق يك بردار ناشناخته مي دهد.
CVE-2013-5326
آسيب پذيري Cross-site scripting (XSS)، هنگامي كه CFIDE directory در دسترس باشد، به كاربر اجازه تزريق كردن وب اسكريپت ها و HTML هاي دلخواه را از راه دور فراهم مي كند.
CVE-2014-0564
اين آسيب پذيري، به مهاجم امكان اجراي راه دور كدهاي دلخواه را از طريق يك بردار ناشناخته مي دهد.

آسيب پذيري هاي مربوط به محصولات OpenSSL
CVE-2014-0160
در اين آسيب پذيري، نسخه هاي TLS و DTLS در OpenSSL 1.0.1 قادر به مديريت صحيح پكت هاي Heartbeat نبوده كه همين امر به مهاجمان اين اجازه را مي دهد كه به اطلاعات بسيار حساس موجود در حافه دسترسي پيدا كند.

20 بهمن 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
رمز عبور امن

رمز عبور امن


1. مقدمه
به‌طورمعمول اكثر كاربران وسايل الكترونيك ازجمله رايانه، اينترنت، موبايل براي محافظت سيستم خود از افراد غيرمجاز از رمز عبور استفاده ميكنند. به‌عنوان‌مثال افراد براي دريافت پول از دستگاه عابر بانك، خريد اينترنتي، خريد از طريق دستگاه POS، ورود به رايانه و ايميل از رمز عبور استفاده ميكنند. رمز عبور به‌طورمعمول از دنباله اعداد، حروف، كاراكترهاي غير حرفي تشكيل‌شده است؛ ازاين‌رو به خاطر سپردن تمام اين حروف و اعداد تركيبي به‌مرورزمان با توجه به محدوديت حافظه كاربران سخت و با مخاطره فراموشي همراه است.
امروزه رايجترين روش احراز هويت استفاده از رمز عبور است؛ اما اگر رمز عبور شما (ازنظر امنيتي) به‌درستي انتخاب نشود و محرمانگي آن حفظ نگردد، هيچ تأثيري در حفظ امنيت حسابهاي كاربريتان ندارد. بسياري از سيستمها و خدمات الكترونيكي به دليل انتخاب رمز عبور ضعيف آسيب¬پذير هستند و حتي بعضي از ويروسها و كرمها ميتوانند رمز عبور اين سيستمها را حدس زده و به آنها آسيب برسانند.
2. انتخاب رمز عبور با امنيت بالا
رمزهاي عبور به‌عنوان اولين لايه حفاظتي مفيد هستند، ولي آن‌ها توسط روش‌هاي گوناگوني توسط نفوذگران قابل حدس هستند و به‌تنهايي براي حفظ امنيت كافي نيستند كه در بخش بعد به آن‌ها اشاره مي‌شود. اما روش‌هايي نيز براي افزايش امنيت رمز عبور مطرح شده كه در ادامه مورد بررسي قرار ميگيرند.
1. از رمز عبور يكسان براي حسابهاي مختلف استفاده نشود. براي هر حساب كاربري يك رمز عبور مجزا انتخاب شود. انتخاب رمز عبور يكسان براي حسابهاي كاربري مختلف به مصداق وجود يك كليد براي باز كردن درب خانه، ماشين و دفتر كار است. حال فرض شود فرد بدخواهي به اين كليد دسترسي پيدا كند، ممكن است به‌تمامي آن‌ها دستبرد بزند.
2. رمز عبور بايد داراي حداقل 16 كاراكتر و شامل حداقل يك عدد، يك حرف بزرگ، يك حرف كوچك و يك نماد خاص باشد. رمز عبور با طول بلند، امن¬تر از يك رمز عبور با طول كوتاه است؛ زيرا حدس زدن آن سختتر و زمان بيشتري براي Crack شدن نياز دارد. به‌عنوان‌مثال "This pwd is 4 my BANK Account!" يك رمز عبور قوي محسوب مي‌شود.
3. از رمزهاي ساده مانند "123456" و "password" كه به‌راحتي قابل حدس زدن مي‌باشند استفاده نشود.
4. از نام خود، دوستان، حيوانات خانگي، كد پستي، شماره پلاك، شماره تلفن، تاريخ تولد، شماره ملي و اطلاعاتي از اين قبيل در رمز عبور استفاده نشود. تحقيقات نشان داده است كه بسياري از مردم رمز عبور را بر اساس اطلاعات شخصي خود انتخاب مي¬كنند؛ درصورتي‌كه اين كار باعث مي¬شود نفوذگر به‌راحتي رمز عبور آنان را حدس زده و يا كرك كند. يك شماره PIN چهاررقمي را در نظر بگيريد. آيا تركيبي از روز، ماه و سال تولد كاربر است؟ يا شايد چهار رقم آخر شماره ملي كاربر است؟ يا چهار رقم آخر شماره تلفن اوست؟ در اين صورت به نظر ميرسد اين PIN چهار رقمي به‌سادگي و توسط هركسي قابل شناسايي است.
5. از كلمات معروف (اصطلاحا ديكشنري) در رمز عبور استفاده نكنيد. به‌عنوان‌مثال كلماتي مانند apple، ايران، تهران، به‌عنوان رمز عبور انتخاب نشود.
6. به مرورگر رايانه (Firefox، Chrome، Safari، Opera، IE) مجوز ذخيره رمزهاي عبور داده نشود؛ زيرا تمام رمزهاي ذخيره‌شده در مرورگر قابل‌مشاهده هستند.
7. به‌ حساب‌هاي مهم (مانند ايميل شخصي، حساب بانكي) از طريق رايانه ديگران يا هنگامي‌كه به يك شبكه وايرلس عمومي، شبكه TOR يا VPN متصل هستيد، وارد نشويد.
8. اطلاعات حساس از طريق پروتكل¬هاي HTTP و FTP ارسال نشود؛ زيرا اطلاعات در اين پروتكل ها قابل شنود هستند. براي انتقال اطلاعات حساس از پروتكل هايي مانند HTTPS و SFTP استفاده شود.
9. رمز عبور بايد در بازه مشخص زماني به‌عنوان مثال به صورت ماهيانه تغيير كند.
10. رمز عبور را توسط نرم‌افزارهاي "مديريت رمز عبور" مانند KeePass يا روي ديسك‌هاي رمزگذاري شده با روش هايي مانند BitLocker ذخيره شود. رمز عبور به صورت نوشته شده روي ميز كار قرار داده نشود. همچنين رمز عبور از طريق ايميل براي ديگران ارسال نشود.
11. رمز عبور در شبكه¬هاي ابري مانند Google Drive، iCloud و غيره ذخيره نشود.
12. وب سايت هاي مهم مانند حساب ايميل و حسابهاي بانكي توسط Bookmark مرورگر باز شود. قبل از اينكه رمز عبور وارد شود، حتماً از صحت آدرس اينترنتي بازشده در مرورگر اطمينان حاصل شود. نفوذگرها از اين طريق حمله فيشينگ را پيادهسازي ميكنند.
13. رمز عبور را در اختيار كسي قرار ندهيد، حتي اگر دوستان نزديك و قابل‌اعتماد باشند.
14. رايانه خود را توسط آنتي‌ويروس و فايروال امن نگه داريد.
3. اقداماتي جهت امنيت بيشتر عمليات احراز هويت
بسياري از سازمان‌ها از روشهاي ديگري براي احراز هويت استفاده ميكنند؛ كه در ادامه به بررسي اين روش‌ها پرداخته مي‌شود.
1. احراز هويت دومرحله‌اي : با استفاده از احراز هويت دومرحله‌اي، رمز عبور يك عامل از احراز هويت است. درصورتي‌كه نفوذگر موفق به دستيابي به رمز عبور شود، بدون عامل دوم نمي‌تواند وارد حساب كاربر شود. اين نظريه شبيه به اين است كه يك گاوصندوق با تركيب دو كليد باز شود. البته در اكثر معماري‌هاي موجود كليد دوم "يك‌بارمصرف" است و به‌محض اينكه يك بار از آن استفاده شود، باطل ميشود. به‌عنوان‌مثال ايميل‌ها علاوه بر رمز عبور، يك رمز تصادفي براي كاربر پيامك ميكنند كه براي ورود به‌حساب ايميل، واردكردن آن در كادر مربوطه الزامي است.
2. گواهي وب شخصي : برخلاف گواهي استفاده‌شده براي وب سايتها، گواهي وب شخصي براي شناسايي كاربران استفاده ميشود. اين وب سايتها از كليد عمومي و خصوصي براي تائيد كاربران استفاده ميكنند. در اين مدل اطلاعات كاربري در گواهينامه ذخيره‌شده است و علاوه بر آن براي تكميل احراز هويت نياز به يك رمز عبور نيز مي‌باشد.
4. فراموش كردن رمز عبور
كاربران ممكن است رمز عبور خود را فراموش كنند يا رايانه خود را فرمت و رمز عبور و گواهي‌نامه‌هاي احراز هويت خود را از دست دهند. بعضي از سازمانها در اين شرايط روشهاي خاصي براي بازيابي اطلاعات كاربران دارند. در اكثر مواقع سازمانها و وب سايتها از طريق سؤالات محرمانه يا ارسال ايميل لينك بازيابي رمز عبور، عمليات تغيير رمز عبور را انجام ميدهند.
وقتي كاربر يك حساب جديد (ايميل، حساب بانكي) ايجاد ميكند، اين سايت‌ها از كاربر درخواست مي‌كنند كه به سؤالاتي پاسخ دهد. حال درزماني كه كاربر رمز عبور خود را فراموش كند، همان سؤالات از كاربر پرسيده مي‌شود. اين سؤالات معمولاً در مورد اطلاعات شخصي مانند نام خود يا پدر و مادر، شماره ملي، تاريخ تولد، نام حيوان خانگي و از اين قبيل هستند. تصور شود كاربر در يك شبكه اجتماعي مانند فيس‌بوك عضويت دارد تمامي اطلاعات شخصي خود را در آن نوشته يا به طرق مختلف و در صفحات ديگران در مورد اطلاعات و علايق شخصي اظهارنظر كرده و يا عكسي را در زمينه ي خاصي اصطلاحاً Like كرده است. نفوذگران از طريق جمع‌آوري تمام اين اطلاعات و شناسايي دقيق آن‌ها مي-توانند به حساب¬هاي مهم كاربران نفوذ كنند. به‌عنوان‌مثال يكي از سؤالات ممكن است چنين باشد : "نام خواننده موردعلاقه شما چيست؟". به‌عنوان‌مثال جواب كاربر به اين سؤال "reza sadeghi" است. از طرف ديگر، كاربر در صفحه فيس‌بوك خود "رضا صادقي" را به علاقه‌مندي‌هاي خود اضافه كرده است. همين اشتباه كافي است تا ايميل شخصي كاربر توسط يك نفوذگر بازيابي شود. يكي از راهكارهاي مطرح در اين زمينه اين است كه از دادن اطلاعات واقعي پرهيز شود.

13 بهمن 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
جدول آخرين به روزرساني ها و آسيب پذيري هاي نرم افزارهاي پركاربرد در كشور

جدول آخرين به روزرساني ها و آسيب پذيري هاي نرم افزارهاي پركاربرد در كشور

دانلود

16 دی 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
به روز رساني Ubuntu براي openjdk-7

شماره: IRCAD2015114160

تاريخ انتشار: 2015-11-23

نرم افزارهاي تحت تاثير:

Ubuntu 15.10

Ubuntu 15.04

Ubuntu 14.04 LTS

توضيح:

Ubuntu يك به روز رساني براي openjdk-7منتشر كرده است. اين به روز رساني چندين آسيب پذيري را برطرف مي كند كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا اطلاعات حساس را افشاء نمايد و كدي دلخواه را اجرا كنند.

راهكار:

بسته هاي به روز رساني را اعمال نماييد.

Ubuntu 15.10:

openjdk-7-jre-lib 7u91-2.6.3-0ubuntu0.15.10.1

openjdk-7-jre-zero 7u91-2.6.3-0ubuntu0.15.10.1

icedtea-7-jre-jamvm 7u91-2.6.3-0ubuntu0.15.10.1

openjdk-7-jre-headless 7u91-2.6.3-0ubuntu0.15.10.1

openjdk-7-jre 7u91-2.6.3-0ubuntu0.15.10.1

Ubuntu 15.04:

openjdk-7-jre-lib 7u91-2.6.3-0ubuntu0.15.04.1

openjdk-7-jre-zero 7u91-2.6.3-0ubuntu0.15.04.1

icedtea-7-jre-jamvm 7u91-2.6.3-0ubuntu0.15.04.1

openjdk-7-jre-headless 7u91-2.6.3-0ubuntu0.15.04.1

openjdk-7-jre 7u91-2.6.3-0ubuntu0.15.04.1

Ubuntu 14.04 LTS:

openjdk-7-jre-lib 7u91-2.6.3-0ubuntu0.14.04.1

openjdk-7-jre-zero 7u91-2.6.3-0ubuntu0.14.04.1

icedtea-7-jre-jamvm 7u91-2.6.3-0ubuntu0.14.04.1

openjdk-7-jre-headless 7u91-2.6.3-0ubuntu0.14.04.1

openjdk-7-jre 7u91-2.6.3-0ubuntu0.14.04.1

منابع:

http://www.ubuntu.com/usn/usn-2818-1

https://packetstormsecurity.com/files/134547/Ubuntu-Security-Notice-USN-2818-1.html

8 آذر 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
به روز رساني Red Hat براي java-1.7.1-ibm

شماره: IRCAD2015114159

تاريخ انتشار: 2015-11-23

نرم افزارهاي تحت تاثير:

Red Hat Enterprise Linux Supplementary

توضيح:

Red Hat يك به روز رساني براي java-1.7.1-ibm منتشر كرده است. اين به روز رساني چندين آسيب پذيري را برطرف مي كند كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا اطلاعات حساس را افشاء نمايند و كدي دلخواه را اجرا كنند.

راهكار:

بسته هاي به روز رساني را از طريق شبكه Red Hat اعمال نماييد.

https://rhn.redhat.com

منابع:

https://rhn.redhat.com/errata/RHSA-2015-2506.html

https://packetstormsecurity.com/files/134498/Red-Hat-Security-Advisory-2015-2506-01.html

8 آذر 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
به روز رساني Debian براي python-django

شماره: IRCAD2015114160

تاريخ انتشار: 2015-11-23

نرم افزارهاي تحت تاثير:

Debian GNU/Linux 7.x

Debian GNU/Linux 8.x

توضيح:

Debian يك به روز رساني براي python-django منتشر كرده است. اين به روز رساني چندين آسيب پذيري را برطرف مي كند كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا كنترل سيستم را در اختيار بگيرند.

راهكار:

بسته هاي به روز رساني را از طريق مدير بسته apt-get اعمال نماييد.

منابع:

https://www.debian.org/security/

https://packetstormsecurity.com/files/134498/Red-Hat-Security-Advisory-2015-2506-01.html

8 آذر 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
به روز رساني Ubuntu براي libxml2

شماره: IRCAD2015114157

تاريخ انتشار: 2015-11-17

نرم افزارهاي تحت تاثير:

Ubuntu 15.10

Ubuntu 15.04

Ubuntu 14.04 LTS

Ubuntu 12.04 LTS

توضيح:

Ubuntu يك به روز رساني براي libxml2 منتشر كرده است. اين به روز رساني چندين آسيب پذيري را برطرف مي كند كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا اطلاعات خاص را دستكاري كنند و يك حمله انكار سرويس را راه اندازي نمايند.

راهكار:

بسته هاي به روز رساني را اعمال نماييد.

Ubuntu 15.10:

libxml2 2.9.2+zdfsg1-4ubuntu0.1

Ubuntu 15.04:

libxml2 2.9.2+dfsg1-3ubuntu0.1

Ubuntu 14.04 LTS:

libxml2 2.9.1+dfsg1-3ubuntu4.5

Ubuntu 12.04 LTS:

libxml2 2.7.8.dfsg-5.1ubuntu4.12

منابع:

http://www.ubuntu.com/usn/usn-2812-1

https://packetstormsecurity.com/files/134383/Ubuntu-Security-Notice-USN-2812-1.html

8 آذر 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
به روز رساني Red Hat براي apache

شماره: IRCAD2015114156

تاريخ انتشار: 2015-11-20

نرم افزارهاي تحت تاثير:

Red Hat JBoss Enterprise 6.1

Red Hat JBoss Enterprise 6.2

Red Hat JBoss Enterprise 6.3

Red Hat JBoss Enterprise 6.4

توضيح:

Red Hat يك به روز رساني براي apache منتشر كرده است. اين به روز رساني چندين آسيب پذيري را برطرف مي كند كه مي تواند توسط افراد خرابكار مورد سوء استفاده قرار بگيرد تا كدي دلخواه را اجرا نمايند.

راهكار:

بسته هاي به روز رساني را از طريق شبكه Red Hat اعمال نماييد.

https://rhn.redhat.com

منابع:

RHSA-2015:1926-1:

https://rhn.redhat.com/errata/RHSA-2015-2501.html

https://packetstormsecurity.com/files/134488/Red-Hat-Security-Advisory-2015-2501-01.html

8 آذر 1394 برچسب‌ها: هشدارها و راهنمایی امنیتی
صفحات: «« « ... 7 8 9 10 11 »