Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. április

2011.04.13. 10:12 | buherator | 4 komment

Nem lustálkodtak a Microsoftnál az elmúlt egy hónapban, kereken 0b100000 egyedi sebezhetőség került javításra, 0b10001 bulletinben.

MS11-018: Öt hibát, köztük a Pwn2Own-on használtak egyikét javító csomag az Internet Explorerhez. A sebezhetőségek közül többet kihasználtak már aktív támadások során. Az IE9-en kívül az összes böngésző verzió érintett. A másik két Stephen Fewer által használt hiba kevésbé kritikus, azoknak a javítására még várni kell.

MS11-019: Két távoli kódfuttatásra alkalmas hiba javítása az SMB kliensben. Ezek közül az egyik ez a távoli heap overflow, ami inkább helyi, mint távoli kihasználási lehetőségekkel kecsegtet. A másik javított probléma elméletileg szintén távolról, autentikáció nélkül kihasználható, de erről egyelőre nincs bővebb információ, de az SRD posztja szerint az előző hiba egy variánsáról lehet szó.

MS11-020: Ez a javítócsomag az előző testvére, egy távolról kihasználható, autentikációt nem igénylő problémát javít az SMB szerver komponensben. A sebezhetőség az összes támogatott Windows verziót érinti, jó lesz sietni a frissítéssel!

MS11-021: Kilens hibajavítás az Excelhez. A problémák érintik a táblázatkezelő Windows-os és Mac-es verzióit is, és egyes Converter és Viewer alkalmazásokat is.

MS11-022: Három PowerPoint hiba javítása a prezentációkészítő Windows-os és Mac-es változataihoz, valamint egyes Viewerekhez és Converterekhez.

MS11-023: Még mindig Office hibák, ezúttal egy DLL hijacking probléma javítása, valamint egy Excel 2007-et érintő pointer dereferencia.

MS11-024: A Windows Fax Page Editor .cov kiterjesztésű fájljainak kezelését javító csomag.

MS11-025: Ez a folt egy DLL hijackinghez vezető problémát javít a Microsoft Foundation Class-ban. A probléma azért érdekes, mert a sebezhető MFC-vel buildelt alkalmazások jó részét is érinti ennek a programozói komponensnek a hibája, így bár a frissítés hivatalosan a Visual Studiohoz és a .NET keretrendszerhez érkezik, az érintett harmadik fél által karbantartott alkalmazások pontos listája nem ismert. Friss: Itt van egy 13 érintett terméket tartalmazó lista a sebezehetőséget feltáró cégtől. Dinamikusan linkelt MFC-t használó alkalmazások esetén úgy tűnik elég, ha a felhasználók frissítik a VC++ Redistributable Package-t.

MS11-026: Az MHTML protokollkezelő hibájának javítása. Ha visszaemlékeztek, ennek a hibának a kihasználásával próbáltak valakik keleti politikai aktivitsták után szimatolni.

MS11-027: Már jócskán 2011-ben gyalogolunk, de az ActiveX hibákból úgy tűnik, még nem sikerült kifogyni. Ez a csomag három ActiveX problémát orvosol, többek között az IE8 Developer Tools komponensében. A 2008-as Windowsok alapértelmezetten nem futtatnak ilyen szörnyűségeket, és az Itanium-alapú rendszerek is védettek, a többi támogatott oprendszer verzió érintett.

MS11-028: Egy .NET sebezhetőség javítása, ami klienseket és kiszolgálókat is érinthet. Hasonlóból volt már kettő tavaly. Ha egy sebezhető keretrendszert futtató felhasználó speciális XAML böngésző-alkalmazást futtató oldalra téved tetszőleges kódfuttatás érhető el, szerver oldalon pedig a Content Access Security korlátozásai léphetők át a hiba kihasználásával.

MS11-029: Integer túlcsordulás javítása a GDI+-ban. Nézz meg egy EMF képet XP-n, Vistán vagy Windows 2003-on, és a kép készítője máris ott van a gépeden. 

MS11-030: A DNS kliens broadcast LLMNR üzenetfeldolgozási mechanizmusának javítása. A sebezhetőség segítségével távoli kódfuttatás érhető el Vistától felfelé, a régebbi rendszereken ugyanez a hiba jogosultságemelésre lehet kihasználható.

MS11-031: A JScript és VBScript motorokat érintő probléma javítása. A probléma kihasználásával egy speciális weboldal kódfuttatást érhet el, ha az áldozat IE9-nél régebbi böngészőt használ, és nincs megemelve a böngésző biztonsági szintje (ami 2008-nál alap).

MS11-032: Az OpenType betűkészletek kezelését javító csomag. A probléma távoli kódfuttatáshoz vezethet Vistától felfelé, a régebbi rendszereknél privilégiumemelés lehetséges.

MS11-033: A WordPad Windows XP-vel és 2003-al érkező változatait javító csomag.

MS11-034: A végére maradt az ehavi gyöngyszem: Ez a frissítés 30(!) olyan hibát orvosol, melyek kihasználásával egy felhasználói módban futó program kernel módú kódot tud futtatni. Ahogy az SRD vonatkozó posztjából kiderül, valójában három hibaosztályról van szó, melyekbe sok kernelobjektum kezelése beletartozik:

  • Az első hibaosztályba tartozó objektumok egyszerűen nem zárolódnak a felhasználói módba történő callback-jeik előtt, így a felhasználói módú program képes módosítani vagy akár felszabadítani az objektumot mielőtt visszatérne.
  • A második osztályba tartó hibák esetén a felhasználói módú program törölhet egy menü elemet a callback futása során, a kernel objektum viszont visszatéréskor nem ellenőrzi, hogy a menü mutatója érvényes-e még.
  • A harmadik hibaosztályban a Dynamic Data Exchange conversation object-jeinek manipulációjával lehet NULL pointer dereferenciára vezetni a kernel objektumot.

Késői frissítés: A user-mode callbackek problémájával részletesen foglalkozik Tarjei Mandt cikke illetve az ebből készült BlackHat prezentáció

Címkék: microsoft patch office internet explorer excel powerpoint smb win32k.sys

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

buherator · http://buhera.blog.hu 2011.04.13. 12:58:16

@Zorg a Rettenetes: Mi a bajod a binárissal? A legjobb számrendszer! :)

synapse · http://www.synsecblog.com 2011.04.15. 13:43:20

"# Az első hibaosztályba tartozó objektumok egyszerűen nem zárolódnak a felhasználói módba történő callback-jeik előtt, így a felhasználói módú program képes módosítani vagy akár felszabadítani az objektumot mielőtt visszatérne.
# A második osztályba tartó hibák esetén a felhasználói módú program törölhet egy menü elemet a callback futása során, a kernel objektum viszont visszatéréskor nem ellenőrzi, hogy a menü mutatója érvényes-e még."

URISTEN
süti beállítások módosítása