Posty otagowane "fix"

Ważna aktualizacja: BackupAssist Classic 11.0.1

Producent oprogramowania do tworzenia kopii zapasowych BackupAssist, firma Cortex, poinformowała, że udostępniła wersję 11.0.1. produktu Classic.

Czytaj dalej

Exim w ramach produktów Sophos – ważna aktualizacja

4 maja 2021r, został opublikowany przez Qualys szereg CVE dla silnika pocztowego Exim – szeroko stosowanego, otwartoźródłowego agenta transferu pocztu (MTA). Wykorzystywany jest on m.in. przez Sophos Firewall oraz SG UTM, jako część modułu Email…

Czytaj dalej

Produkty Kerio®, a podatność biblioteki glibc Linux (tzw. GHOST)

Wykryta ostatnio podatność Linux (CVE-2015-0235), przy wykorzystaniu której osoba niepowołana, przy użyciu biblioteki systemowej glibc, może uzyskać dostęp do administracji serwerem, umożliwiający wykonanie dowolnego kodu, dotknęła także produktów Kerio®. Poniżej przedstawiamy kroki, które należy podjąć,…

Czytaj dalej

Sophos UTM – ważna aktualizacja

Kolejny artykuł z cyklu ważnych aktualizacji produktów, które rozwiązują problem bezpieczeństwa połączeń szyfrowanych, wynikający z odkrytego błędu w protokole SSL v3 (POODLE). Tym razem przyszedł czas na Sophos UTM. Producent już kilka dni temu opublikował…

Czytaj dalej

Kerio® Control – ważna aktualizacja

Przypominając o błędzie w protokole SSL v3.0 (nazwanym POODLE), informujemy, że dostępna jest aktualizacja Kerio® Control, która eliminuje problem z niepoprawnym zabezpieczeniem połączeń szyfrowanych. Gorąco zachęcamy do wykonania aktualizacji, którą przeprowadzić można bezpośrednio w interfejsie…

Czytaj dalej

Kerio® Connect i Kerio® Operator – ważne aktualizacje

W nawiązaniu do publikowanych wcześniej informacji o podatnościach związanych z obsługą SSLv3 w produktach Kerio®, informujemy, że pojawiły się aktualizacje dla Kerio® Connect oraz Kerio® Operator, które rozwiązują ten problem. Gorąco zachęcamy do zaktualizowania produktów,…

Czytaj dalej

Problemy z SSL v3.0 w produktach Kerio®

Podatność CVE-2014-3566, zwana POODLE, jest spowodowana wadą powstałą na etapie projektowania protokołu SSL v3.0. Atakujący, który kontroluje sieć pomiędzy klientem i serwerem może wpływać na każdą próbę uzgadniania transmisji TLS 1.0 lub nowszej, zmuszając obydwie strony…

Czytaj dalej

Kerio® Operator 2.3.2 Patch 1 – poprawka dla ShellShock

Od wczoraj dostępna jest nowa, poprawiona wersja Kerio® Operator 2.3.2 Patch 1, w której producent wyeliminował błąd powłoki Bash, pozwalający zdalnemu atakującemu lub jakiejkolwiek aplikacji na wykonanie dowolnego kodu. Szerzej o tym problemie pisaliśmy we…

Czytaj dalej

Produkty Kerio® i podatność Bash CVE-2014-6271, CVE-2014-7169 (ShellShock)

Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…

Czytaj dalej