Ez a számláló a poszt nézettségét mutatja. Mindenképp olvasd el ezt a posztot a részletekért.
Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (43) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. május

2012.05.08. 23:24 | buherator | 5 komment

MS12-029: A Microsoft Office helytelenül kezeli az RTF fájlokat, ami kódfuttatásra ad lehetőséget a szoftvercsomag 2003-as, 2007-es, valamint a Mac-ekre szánt 2008-as és 2011-es változataiban, valamint a MS Compatibility Pack SP2-ben és SP3-ban. A hiba már a fájlok előképének megrajzolásakor triggerelődik. Az Office 2007-ben azért kapott ez a hiba a 2003-asnál súlyosabb besorolást, mert előbbi esetben az Outlook e-mail kliens alapból a Word-öt használja az e-mailek megjelenítésére, így a hiba e-mailben is egy lépésben kihasználható.

MS12-030: Szintén Office-t érintő javítás, ezúttal az Excel komponensre. A hat javított sérülékenység szinte az összes Office változatot érinti. Mac-en ez a csomag helyettesítheti az előzőt és fordítva. A CVE-2012-0143 jelűsérülékenységről elméletileg elérhető nyilvános információ, én eddig nem találtam.

MS12-031: Még egy, kevéssé izgalmas javítás az Office csomaghoz, ezúttal csak a Visio Viewer 2010 érintett.

MS12-032: Egy jogosultságkiterjesztésre és egy tűzfal megkerülésre alkalmas hiba javítása Vistához és nála újabb Windows változatokhoz. A jogosultságkiterjesztés esetében egy double-free problémáról van szó, míg a tűzfalmegkerülés a kimenő broadcast üzenetek helytelen kezelése miatt lehetséges.

MS12-033: A leírás alapján feltehetően egy versenyhelyzetből adódó probléma ad lehetőséget privilégiumemelésre új Windows változatokon. A hiba a Partíciókezelőt érinti. 

MS12-034: A hónap legérdekesebb javítócsomagja, mégpedig azért, mert érinti az összes támogatott Windows változatot, az összes PC-s Office-t, az összes .NET 4 verziót, valamint a Silverlight 4-et és 5-öt is (csak görgessetek végig az érintett szoftverek listáján...). A már-már kaotikusnak tűnő helyzetre az SRD ad magyarázatot: ez a javítócsomag újra a Duqu által kihasznált, a CrySys-nek köszönhetően tavaly már egyszer javított TrueType font feldolgozási hiba (MS11-087) nyomába ered, mivel a Microsoftnál felismerték, hogy a sebezhető kódrészlet számos más helyre is átszivárgott a win32k.sys-ből.

A fenti szoftverek valamilyen formában mind tartalmazták a hibát, így egy "megapatch" kiadására volt szükség. A redmondiak pedig ha lúd, legyen kövér alapon ebbe a bulletinbe tolták be az MS11-087 miatt javítandó binárisok egyéb foltjait is. Így a csomag javít plusz egy TrueType feldolgozási hibát, GDI+ sérülékenységeket, egy üzenetkezelésből adódó jogosultságkiterjesztés problémát, .NET és Silverlight sebezhetőségeket, valamint backportolja a Windows Vista billentyűzet-kiosztás-betöltési szabályát is. Utóbbi pont eredményeként a billkiosztást. leíró fájlokat csak a system32-ből lesznek hajlandók betölteni a régebbi Windows verziók is.

Friss: Windows Kernel ReadLayoutFile Heap Overflow - Core Security 

MS12-035: Két helytelen objektumszerializációból adódó probléma javítása a .NET keretrendszer összes változatához. A sérülékenységek böngészőn keresztüli kódfuttatást, vagy a Code Access Security megkerülését tehetik lehetővé. A támadó mindkét esetben komplett uralmat szerez az áldozat gépe felett.

Címkék: microsoft windows patch office .net excel word truetype duqu

A bejegyzés trackback címe:

http://buhera.blog.hu/api/trackback/id/tr234497212

Kommentek:

A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben.

boldii 2012.05.08. 23:34:01

Az MS12-034-hez hozzáfűzném, hogy ugyanezt a hibakeresést persze rosszindulatúan is megtehették (volna?) a támadók, és így különösen érdekes és szerintem igen pozitív fejlemény, hogy a MS magától elindult és részleteiben is megnézte a következményeket. Szóval csak gratulálni tudok nekik... (remélem nem kell visszavonnom valami más bug miatt :) )

buherator · http://buhera.blog.hu 2012.05.08. 23:43:27

@boldii: Nekem pont az jutott először eszembe, hogy vajon körberöhögték-e a Duqu kreálói a 2011-es patchet, és használták-e "ugyanazt" a bugot még fél évig :)

Emellett persze valóban nagyra értékelendő, hogy a MS-nál nem dobták a sarokba a témát, miután kijött az első patch.

boldii 2012.05.08. 23:47:37

@buherator: sajnos nagyobb félelmem a körberöhögésnél, hogy csak a jéghegy csúcsa ismert...

Hunger 2012.05.08. 23:54:04

" tűzfalmegkerülés a kimenő broadcast üzenetek helytelen kezelése miatt lehetséges"

imho ezt a hibát mondogatom 6 éve mindenkinek...