Ez a számláló a poszt nézettségét mutatja. Mindenképp olvasd el ezt a posztot a részletekért.
Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. január

2012.01.11. 11:59 | buherator | Szólj hozzá!

Az év első fekete keddjén a Microsoft nem gurított különösen nagyot - az igazán félelmetes .NET sebezhetőséget még decemberben kivégezték.

MS12-001: Windows XP SP3-on kívül minden támogatott operációsrendszer verzióban javítani kellett egy SafeSEH "megkerülésre" alkalmas hibát. A probléma Visual Studio .NET 2003 RTM-mel fordított binárisok esetén jelentkezik, mivel ezekben a Load Configuration Directory PE fejléc hosszabb a Windows által elvártnál, ezért az operációs rendszer úgy veszi, hogy a SafeSEH nincs bekapcsolva, a kivételkezelő eljárásokat nem kell futásidőben ellenőrizni. A javítás megnöveli a Windows által elfogadható maximális mezőméretet, így az érintett binárisok újrafordítására nincs szükség.

MS12-002: "Csomagolt objektumokat" (packaged object) tartalmazó fájlok megnyitásakor a Windows XP és 2003 először az aktuális könyvtárban keres bizonyos futtatható állományokat, így egy távoli megosztáson lévő fájl megnyitásakor előfordulhat, hogy a megosztáson lévő, rosszindulatú kód fut le az elvárt helyett.

MS12-003: Erre a hónapra is jutott egy CSRSS jogosultságkiterjesztés. A probléma a Windows 7-en valamint a 2008 Itaniumra illetve x64-re szánt változatain kívül minden támogatott Windows verziót érint.

MS12-004: Két hibajavítás a Windows Media Playerhez illetve a Windows DirectShow komponenséhez. A hibák kihasználásával kódfuttatás érhető el, amennyiben a felhasználó speciálisan összeállított médiafájlokat nyit meg. A DirectShow hiba harmadik fél által gyártott médialejátszókón keresztül is kihasználható. Elkerülő illetve megerősítő megoldások olvasható az SRD blogon.

MS12-005: A Windows összes támogatott verzióján kódfuttatás érhető el Office dokumentumokba ágyazott ClickOnce alkalmazások segítségével. A javítás nem biztonságossá minősíti az ilyen alkalmazásokat, ezzel megakadályozva azok dokumentumokba történő beágyazását. Friss: részletes leírás a hibáról itt olvasható. Friss2:Itt van még egy elemzés meg egy demonstrációs videó.

MS12-006: Az SSL/TLS protokoll-megvalósítás javítása a BEAST támadás kivédésének érdekében a Windows összes támogatott verziójához.

MS12-007: A Microsoft AntiXSS könyvtár szűrőmechanizmuzásának megkerülésére alkalmas hiba javítása. 

Címkék: microsoft windows ssl patch beast xss tls windows media player visual studio csrss clickonce safeseh antixss

Kommentek:

A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben.

Nincsenek hozzászólások.