Opdateringen til Flash Player lukker et kritisk og et mindre alvorligt sikkerhedshul. Fejlene er rettet i version 26.0.0.151.
Opdateringerne til Acrobat og Reader lukker 67 huller, hvoraf de 43 er kritiske. Fejlene er rettet i versionerne 2017.012.20093, 2017.011.30059, 2015.006.30352 og 11.0.21.
Adobe har udsendt hotfixes til Experience Manager 6.0, 6.1, 6.2 og 6.3. De lukker tre mindre alvorlige huller.
Opdateringen til Adobe Digital Editions til Windows, Macintosh, iOS og Android lukker to kritiske og syv mindre alvorlige sikkerhedshuller.
25 af sårbarhederne har fået Microsofts højeste risikovurdering. Angribere udnytter en af sårbarhederne aktivt. Den ligger i Windows Search og giver mulighed for at afvikle skadelig programkode.
En sårbarhed i Hyper-V giver en angriber med adgang til en virtuel maskine mulighed for at bryde ud og afvikle kode på hypervisoren.
De øvrige kritiske sårbarheder findes i JET Database Engine, Windows PDF, Windows IME, Windows Subsystem for Linux og Scripting Engine.
Sikkerhedsfirmaet Checkmarx har fundet en række sårbarheder i Loftek CXS 2200 og VStarcam C7837WIP.
De har blandt andet indbyggede brugerkonti med faste passwords. Hvis brugeren ikke ændrer administratorpasswordet, kan uvedkommende oprette nye brugere og give dem privilegier som administrator.
Mange af sårbarhederne skyldes brugen af to typer software, som indgår i begge produkter. De hedder Netwave og GoAhead og stammer fra Kina, skriver Kaspersky Threatpost.
Sårbarhederne findes i produkter som Cisco Videoscape Distribution Suite Cache Server, Identity Services Engine, Unified Communications Manager, Smart Net Total Care Software Collector Appliance og Prime Collaboration Provisioning Tool.
De fleste af sårbarhederne har fået risikovurderingen medium. To medfører dog høj risiko. Den ene findes i Videoscape Distribution Suite for Television, den anden i Identity Services Engine.
Cisco har udsendt opdateringer, der lukker sikkerhedshullerne.
Sårbarheden består i, at visse ugyldige forespørgsler kan blive behandlet af Varnish. Det medfører, at Varnishd-processen genstarter. Ved samme lejlighed går det cachelagrede indhold tabt, så det skal hentes på ny.
En angriber kan udnytte sårbarheden til at sætte processen ud af drift.
Fejlen findes i alle versioner fra og med 4.0.1.
Varnish har rettet fejlen i versionerne 4.0.5, 4.1.8 og 5.1.3.
Hvis man ikke ønsker at opdatere, kan man omgå problemet ved at udføre nogle kommandoer.
En af sårbarhederne regnes for kritisk, de øvrige udgør en høj risiko.
Den alvorligste sårbarhed giver angribere mulighed for at afvikle skadelig programkode på gatewayen. Fejlen ligger i behandlingen af filer i RAR-format. En tilsvarende sårbarhed blev fundet og rettet i Sophos Anti-Virus i 2012.
Det ser ud til, at fejlen stammede fra software til behandling af RAR-filer, som Sophos havde fået fra RARLAB. De blev ikke informeret, og derfor forblev andre systemer, der baserede sig på RARLAB's kode, fortsat sårbare.
To af sårbarhederne kan udnyttes til at afvikle skadelig programkode på systemet.
Udviklerne af FreeRADIUS understreger dog, at hvis man følger best practices, vil ens system sandsynligvis ikke være sårbart. Det vil sige, at FreeRADIUS-serveren sidder på et privat netværk, hvor den kun kan nås fra enheder, man kontrollerer.
Indgår ens RADIUS-server (Remote Authentication Dial-In User Service) i et roaming-konsortium, kan alle inden for konsortiet angribe den ved hjælp af sårbarhederne. Er RADIUS-serveren direkte tilgængelig fra internettet, kan enhver angribe den.
Den ene sårbarhed gør det muligt at køre skadelig software. Det kræver, at angriberen narrer offeret til at åbne en fil.
Den anden kan give angribere adgang til fortrolig information.
Foruden at lukke de to huller retter opdateringen også flere fejl i juni måneds opdateringer til Outlook. Det drejer sig blandt andet om en fejl, der opstår, når man åbner en vedhæftet fil i RTF (Rich Text Format).
Det har sikkerhedsfirmaet Cisco Talos registreret. Firmaet fandt sårbarheden og hjalp med at få den rettet. Siden har det fulgt udviklingen på de servere, der anvender Memcached.
Ved en scanning i februar og marts tjekkede Cisco Talos, om servere kørte den rettede version eller fortsat brugte den gamle, usikre version. Næsten otte ud af ti servere var stadig sårbare.