Resumo Semanal 2020.09 – Alertas e Recomendações de Segurança

Em retrospectiva, esteja a par dos principais alertas e recomendações de segurança emitidos durante a última semana e adopte as devidas correcções e recomendações para a salvaguarda dos seus sistemas.

OpenSMTPD – Actualização de Segurança Crítica (Data da Publicação: 24-02-2020)

O OpenSMTPD lançou a versão 6..6.4p1 para corrigir uma vulnerabilidade crítica. Esta versão resolve vulnerabilidades que um invasor pode explorar para assumir o controlo de um sistema afectado.

Recomendamos aos utilizadores e administradores a reverem o seguinte boletim de segurança da OpenSMTPD e a aplicarem a actualização necessária.

Google – Actualização de Segurança para o Chrome (Data da Publicação: 25-02-2020)

O Google lançou a versão 80.0.3987.122 do Chrome para Windows, Mac e Linux. Esta versão resolve vulnerabilidades que um invasor pode explorar para assumir o controlo de um sistema afectado.

Recomendamos aos utilizadores e administradores a reverem a nota de publicação do Chrome e a aplicarem as actualizações necessárias.

Cisco – Actualizações de Segurança para Múltiplos Produtos (Data da Publicação: 27-02-2020)

A Cisco lançou actualizações de Segurança para corrigir vulnerabilidades que afectam o FXOS, NXOS, e o Unified Computing System (UCS).  Esta actualização resolve vulnerabilidades que um invasor pode explorar para criar uma condição de negação de serviço (denial-of-service).

Recomendamos aos utilizadores e administradores a reverem o boletim de segurança da Cisco Cisco Event Response page, e a aplicarem a actualização necessária.

Apache Foundation – Vulnerabilidade Crítica no Apache Tomcat – GhostCat Vulnerability (Data da Publicação: 28-02-2020)

A Apache Foundation lançou as versões Apache Tomcat 9.0.31, 8.5.51 e 7.0.100 para corrigir uma vulnerabilidade crítica apelidada de ‘Ghostcat’ e catalogada com o CVE-2020-1938. A falha pode permitir que invasores remotos não autenticados leiam o conteúdo de qualquer ficheiro em um servidor Web vulnerável e obtenham ficheiros de configuração ou código-fonte confidenciais, ou ainda executem códigos arbitrários se o servidor permitir o upload de ficheiros.

Recomendamos aos utilizadores e administradores a reverem os boletins de segurança e a aplicarem as actualizações necessárias: