Zimbra Groupware: Güncellemeler birçok güvenlik açığını kapatıyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Zimbra grup yazılımının geliştiricileri güncellenmiş yazılım paketlerini yayımladı. Aynı anda birden fazla güvenlik açığını doldururlar. BT yöneticileri güncellemeleri hızla uygulamalıdır.

Duyurudan sonra devamını okuyun

Şu anda mevcut olan 10.0.18 ve 10.1.13 sürümlerine ilişkin değişiklik kayıtları, kapatılan güvenlik açıklarının sayısının arttığını gösteriyor. 10.0.18 sürümü için bunlar:

  • AntiSamy 1.7.8 sürümüne güncellendi ve arşivlenmiş siteler arası komut dosyası çalıştırma güvenlik açığı kaldırıldı
  • İçindeki yolu kontrol edin ExportAndDeleteItemsRequest Güvenli olmayan dosya aktarımlarını önlemek için API tanıtıldı
  • Bazı kimlik doğrulama akışlarındaki CSRF uygulama sorunu düzeltildi
  • RestFilter'da önceden kimlik doğrulama güvenlik açığı olmayan yerel dosyaların eklenmesi düzeltildi
  • Güvenlik ve uyumluluk standartlarını takip edecek şekilde güncellenmiş Nginx modülü

Sürüm 10.1.13, yukarıda belirtilenlere ek olarak daha da fazla güvenlik açığını giderir:

  • Sabit kodlu Flickr API kimlik bilgileri Flickr Zimlet'ten kaldırıldı ve kullanımdan kaldırıldı
  • Zimbra e-posta istemcisinde, PDF ekleri içeren e-postalar için depolanan siteler arası komut dosyası çalıştırma güvenlik açığı düzeltildi
  • Yanlış biçimlendirilmiş istekler nedeniyle dahili hataların ortaya çıkmasını önlemek için PreAuthServlet'e giriş ve “boş” denetimler eklendi
  • Yönetici hesap listesiyle ilgili bir sorun düzeltildi
  • Apache HttpClient kitaplığı 4.5.14 sürümüne güncellendi

Geliştiriciler, kapatılan güvenlik açıkları veya güvenlik açığı söylentileri (CVE'ler) hakkında henüz kesin ayrıntılar sağlamadı. Bununla birlikte, Zimbra'daki güvenlik açıkları genellikle siber suçluların saldırılarının hedefi oluyor; özellikle de örneğin AB'deki bazı devlet kurumlarının Zimbra grup yazılımıyla çalışması nedeniyle.

Ancak Federal Siber Güvenlik Bürosu'nun (BSI) CERT birliği, güvenlik açıklarının ciddiyetini CVSS değerine kadar tahmin ediyor 9.8bu nedenle risk”eleştirmen” Analistler, güvenlik açıklarının saldırganların diğer şeylerin yanı sıra keyfi kötü amaçlı kod çalıştırmasına ve güvenlik önlemlerini atlamasına olanak tanıyacağını varsayıyor.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir