Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. december

2011.12.14. 20:34 | buherator | Szólj hozzá!

 Rég volt ilyen sűrű az év vége a környékemen, de szerencsére megvan az előnye annak is, ha egy kicsit nagyobb késéssel számolok be a Microsoft havi foltáradatáról, nevezetesen, hogy nem kell publikáció után 10 percenként frissíteni a posztot, mivel már rendelkezésre áll egy csomó finom kiegészítő adat :)

MS11-087: Az ehavi sztárjavítás a DuQu által kihasznált, kernel módú font kezelő driver hibáját betömő folt, a Windows összes támogatott változatához. Mint az kiderült, a probléma egy sima Word fájlon keresztül triggerelhető, és rendszerszintű kódfuttatást eredményez, de célpont lehet bármilyen TrueType fontokat megjelenítő alkalmazás, tehát a böngészők is, így a böngéssz-és-lezúzlak (bocs :) történetet is elő lehet adni. Az SRD azt tanácsolja, hogy a frissítés telepítése mellett tiltsuk le az egyedi betűkészletek megjelnítésének lehetőségét az Internet Explorerben, ezzel is csökkentve a jövőbeni támadási felületet, hiszen hasonló sebezhetőségre láttunk már példát korábban is. (Persze lesznek olyanok, akinek fontosabb, hogy a céges oldal betűi pont úgy görbüljenek, a velük való hadakozáshoz sok sikert mindenkinek!) 

MS11-088: Ez egy kínai nyelvi támogatáshoz készült Input Method Editor jogosultságkiterjesztést javító folt. Nem vesztegetnék rá több szót.

MS11-089: Use-after-free hiba javítása az Office 2007-es és 2010-es változataihoz. A ZDI hibajegy szerint a hiba egy bizonyos szegély-jellemző beállításakor jelentkezik. A kettővel ezelőtti hibával ellentétben itt természetesen csak az Office-t futtató felhasználó jogait kapja meg a támadó.

MS11-090: Tegye fel a kezét, aki kapásból tudja, hogy mi az a HTML + TIME1.0! Sokkal most sem lesztek okosabbak (de itt van egy GYIK az SRD-től): ezt a remek HTML kiegészítést még az IE5-höz találták ki, valószínűleg azóta se használta senki, eredetileg arra lett volna jó, hogy időzítve jelenítsünk meg dolgokat egy weboldalon. A gyakorlatban a viselkedést megvalósító AcitveX vezérlőn keresztül lehet kódot futtatni IE6-on, szóval ez még sebezhetőségnek is gyenge :)

MS11-091: A Publisher kódfuttatást lehetővét tevő hibájának javítása a szoftver 2003-as és 2007-es változataihaz.

MS11-092: A Windows Media Player .dvr-ms formátumot feldolgozó kodekjének javítása. A lejátszó hibája kódfuttatást tett lehetővé minden asztali Windows változaton, a hiba kihasználása Vistán és 7-en nyilván bonyolultabb, mint XP-n. 

MS11-093: OLE objektumokon keresztüli kódfuttatást biztosító probléma javítása XP-hez és 2003-hoz. OLE objektumokat használva gyakorlatilag bármilyen MS-os formátumot beágyazhatunk egy másikba, ami a biztonsági szoftverek detektálási képességeire nem feltétlenül van a legjobb hatással, így el tudom képzelni, hogy ezen sebezhetőség kihasználásával fognak lopakodó módba kapcsolni egyesek.

MS11-094: Egy DLL hijacking és egy OfficeArt shape rekordok feldolgozását érintő hiba javítása PowerPointhoz. Az Office 2007 SP2 és 2010-es változataihoz tartozó, valamint Mac-es programváltozatok érintettek. 

MS11-095: Na ez még egy finom darab: puffer túlcsordulás hiba javítása az Active Directory szolgáltatásokban. A támadónak be kell jelentkeznie a tartományba, majd "le kell futtatnia egy speciálsi programot" a hiba kihasználásához. Ami érdekes, hogy a hiba besorolása távoli kódfuttatás és nem helyi privilégiumemelés, tehát valószínűsíthető, hogy egy tartományfelhasználó rögtön megütheti a DC-t azzal a "speciális programmal"! Az érintett rendszerek és a pontos AD szolgáltatások listájáért csekkoljátok a hivatalos közleményt!

MS11-096: Az Office 2003 SP2 Excel-jét érintő, kódfuttatásra alkalmas sebezhetőség javítása. Ebben a hónapban is egy nagy halom Office sebezhetőséget kaptunk, használjátok az Office File Validation-t, hátha el tudtok kerülni egy-két, még nem ismert támadást!

MS11-097: Jogosultságemelésre alkalmat adó sérülékenység javítása a CSRSS alrendszerben - ilyet is láttunk már korábban. A leírás szerint egy exploitnak egy magasabb integritási szinten futó folyamatnak kell üzenetet küldenie a hiba kihasználásához, ami azért érdekes, mert XP SP3 is érintett, miközben az integritás-kontrollt elvileg a Vistában vezették be (de javítsatok ki ha tévedek). Minden esetre végre van egy új lehetőség a 2008 szerverek gyalázására :)

MS11-098: A Windows kernel kivételkezelőjének javítása. A foltozott probléma jogosultságkiterjesztést tett lehetővé 32 bites rendszereken.

MS11-099: Az ehavi Internet Explorer megamix elég gyengére sikerült: a legdurvább hiba egy DLL hijack, a másik kettő információszivárgást tesz lehetővé, szóval kivételesen egyáltalán nincs ok a pánikra emiatt a bulletin miatt.

Ééééés...csak nem értük el a százat az idén!

Címkék: microsoft windows patch office internet explorer excel powerpoint windows media player ole publisher csrss win32k.sys duqu

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása