Ez a számláló a poszt nézettségét mutatja. Mindenképp olvasd el ezt a posztot a részletekért.
Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (43) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. október

2011.10.12. 12:52 | buherator | Szólj hozzá!

Beköszöntött a hideg, de a Microsoft egy nagy adag frissítéssel gondoskodik róla, hogy égjen a kezünk alatt a munka. A szokásos javítócsomagok mellett megjelent a Microsoft Security Intelligence Report legfrissebb kiadása is, melynek tanúsága szerint a támadások 99%-a még mindig olyan sebezhetőségeken keresztül érkezik, melyekre már létezik javítás.

 

"I refuse to be a victim!" :)

MS11-078: Egy .NET keretrendszert és a Silverlightot érintő sebezhetőség javítása. Ahogy ez az ilyen hibák esetében lenni szokott, most két három támadási vektor képzelhető el: egyrészt XBAP-t támogatő böngészőkön, másrészt ASP.NET oldalak feltöltését támogató (pl. shared hosting) webszervereken, vagy megbízhatatlan forrásból származó .NET alkalmazásokat futtató hosztokon keresztüli távoli kódfuttatás - utóbbi két esetben megkerülhető a Code Access Security. A leírás alapján a probléma oka az osztályok származtatásának korlátozával kapcsolatos, valószínűleg tervezési hibáról van szó.

MS11-079: Öt hibajavítás a Forefront Unified Gatewayhez. Négy ezek közül "egyszerű" Response Splitting illetve XSS hibákat orvosol, az ötödik pedig egy valamivel érekesebb, az UAG által kliensekre telepített Java appletet érintő sebezhetőség. Ezt kihasználva távoli kódfuttatás érhető el a kliens rendszereken. A hiba részletei nem ismertek, de érdemes lehet ráküldeni egy decompilert a .jar két változatára... Friss: itt vannak a részletek az utolsó hibáról.

MS11-080: Jogosultságkiterjesztésre alkalmas probléma az Ancillary Funcion Driverben. Az AFD a Winsock TCP/IP kapcsolatok kezeléséért felelős Windows XP és 2003 rendszereken - ezek a Windows változatok érintettek.

MS11-081: Nyolc hibajavítás az Internet Explorerhez - a javítócsomag telepítésével távoli kódfuttatásra alkalmaz sebezhetőségek foltozhatók be. A böngésző összes változata (6-9) számára kritikus besorolást kapott a csomag, szervereken a szigorúbb alapértelmezett beállítások csökkentik a kockázatot. 

MS11-082: A Host Integration Server 2000-nél későbbi változatai távolról lelőhetők. Leírás illetve PoC exploit található itt és itt

Címkék: microsoft windows patch internet explorer .net silverlight xss response splitting host integration server

A bejegyzés trackback címe:

http://buhera.blog.hu/api/trackback/id/tr253297227

Kommentek:

A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben.

Nincsenek hozzászólások.