Sårbarhederne findes i produkter som Cisco Videoscape Distribution Suite Cache Server, Identity Services Engine, Unified Communications Manager, Smart Net Total Care Software Collector Appliance og Prime Collaboration Provisioning Tool.
De fleste af sårbarhederne har fået risikovurderingen medium. To medfører dog høj risiko. Den ene findes i Videoscape Distribution Suite for Television, den anden i Identity Services Engine.
Cisco har udsendt opdateringer, der lukker sikkerhedshullerne.
Sårbarheden består i, at visse ugyldige forespørgsler kan blive behandlet af Varnish. Det medfører, at Varnishd-processen genstarter. Ved samme lejlighed går det cachelagrede indhold tabt, så det skal hentes på ny.
En angriber kan udnytte sårbarheden til at sætte processen ud af drift.
Fejlen findes i alle versioner fra og med 4.0.1.
Varnish har rettet fejlen i versionerne 4.0.5, 4.1.8 og 5.1.3.
Hvis man ikke ønsker at opdatere, kan man omgå problemet ved at udføre nogle kommandoer.
En af sårbarhederne regnes for kritisk, de øvrige udgør en høj risiko.
Den alvorligste sårbarhed giver angribere mulighed for at afvikle skadelig programkode på gatewayen. Fejlen ligger i behandlingen af filer i RAR-format. En tilsvarende sårbarhed blev fundet og rettet i Sophos Anti-Virus i 2012.
Det ser ud til, at fejlen stammede fra software til behandling af RAR-filer, som Sophos havde fået fra RARLAB. De blev ikke informeret, og derfor forblev andre systemer, der baserede sig på RARLAB's kode, fortsat sårbare.
To af sårbarhederne kan udnyttes til at afvikle skadelig programkode på systemet.
Udviklerne af FreeRADIUS understreger dog, at hvis man følger best practices, vil ens system sandsynligvis ikke være sårbart. Det vil sige, at FreeRADIUS-serveren sidder på et privat netværk, hvor den kun kan nås fra enheder, man kontrollerer.
Indgår ens RADIUS-server (Remote Authentication Dial-In User Service) i et roaming-konsortium, kan alle inden for konsortiet angribe den ved hjælp af sårbarhederne. Er RADIUS-serveren direkte tilgængelig fra internettet, kan enhver angribe den.
Den ene sårbarhed gør det muligt at køre skadelig software. Det kræver, at angriberen narrer offeret til at åbne en fil.
Den anden kan give angribere adgang til fortrolig information.
Foruden at lukke de to huller retter opdateringen også flere fejl i juni måneds opdateringer til Outlook. Det drejer sig blandt andet om en fejl, der opstår, når man åbner en vedhæftet fil i RTF (Rich Text Format).
Det har sikkerhedsfirmaet Cisco Talos registreret. Firmaet fandt sårbarheden og hjalp med at få den rettet. Siden har det fulgt udviklingen på de servere, der anvender Memcached.
Ved en scanning i februar og marts tjekkede Cisco Talos, om servere kørte den rettede version eller fortsat brugte den gamle, usikre version. Næsten otte ud af ti servere var stadig sårbare.
På sikkerhedskonferencen Black Hat i Las Vegas i denne uge har sikkerhedsforsker Omar Eissa offentliggjort flere sårbarheder i Cisco IOS og IOS XE. Sårbarhederne findes i Autonomic Networking-funktionerne.
Ingen af sårbarhederne har fået Ciscos højeste risikovurdering, men to har fået den næsthøjeste.
En sårbarhed gør det muligt at få et system til at genstarte, så det i en periode er ude af drift. Angriberen behøver ikke være autentificeret, men skal befinde sig på et netværk, der er tæt på den sårbare enhed.
Sikkerhedsforskere fra Cisco Talos har opdaget sårbarhederne. FreeRDP er en implementering af RDP (Remote Desktop Protocol), som bruges til fjernstyring af computere.
FreeRDP indgår i flere applikationer og Linux-distributioner.
Sårbarhederne findes i FreeRDP 2.0.0-beta1 til Windows, Linux og macOS. To af dem gør det muligt at afvikle programkode, mens resten kan sætte systemet ud af drift.
Sikkerhedsfirmaet Senrio har opdaget sårbarheden, som det kalder Devil's Ivy. Sikkerhedshullet ligger i værktøjet gSOAP, som indgår i mange Internet of Things-enheder (IoT).
Senrio fandt sårbarheden i overvågningskameraet M3004 fra Axis Communications. Sårbarheden er et bufferoverløb, der kan udnyttes til at afvikle programkode.