Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. november

2012.11.14. 18:05 | buherator | Szólj hozzá!

MS12-071 - Három use-after-free probléma javítása az Internet Explorer összes támogatott változatában (IE10-et is beleértve). Aproblémák távoli kódfuttatásra adnak lehetőséget, mielőbbi frissítés ajánlott.

MS12-072 - Egy távoli támadó kódot futtathat, ha az áldozat egy speciális táska objektumot (igen, ilyen is van a Windows-ban :) nyit meg a hálózaton. A kódfuttatás lehetősége egy integer túl- illetve alulcsordulásos problémából adódik. Minden 2008 Server Core-on kívüli Windows változat érintett.

MS12-073 - Az IIS 7.5 FTP szerverén rosszul vannak meghatározva az Operational Log jogosultságai, így egy támadó a napló olvasásával felhasználónevekehez és akár jelszavakhoz is(!) hozzáférhet. Ezen kívül TLS kapcsolatok felépítése előtt védtelen csatornán is elfogad üzeneteket az FTP kiszolgáló, ami parancs beszúrásra adhat lehetőséget (érdekes módon a figyelmeztetőben nincs aktív támadói pozícióra vonatkozó kikötés, szóval lehetséges, hogy IP spoofing is működik).

MS12-074 - Öt hibajavítás a .NET keretrendszerhez. A legsúlyosabb sérülékenység távoli kódfuttatást tehet lehetővé a .NET alkalmazások által felderített automatikus proxy konfigurációkba (WPAD) szúrt JavaScript kód segítségével - erről bővebben itt olvashattok. Javításra került ezen kívül egy DLL hijacking, két Reflection-t használó jogosultságkiterjesztésre alkalmas és egy információszivárgást okozó probléma is. 

MS12-075 - Három helyi jogosultságkiterjesztésre alkalmas probléma javítása a Windows összes támogatott változatához. Az egyik sérülékenység szokásosan a TrueType betűkészletek kezelését érinti, a másik kettő kevéssé specifikált use-after-free probléma a win32k.sys-ben.

MS12-076: Több memóriakorrupciós probléma javítása az Excelben. A múlt hónapban FD-re érkezett PoC-al ez az update úgy tűnik nem foglalkozik (bár valószínűleg a hiba sem kihasználható, de legalább nagy a flame). A javítások az Office Mac-es változataihoz valamint a hozzákapcsolódó kompatibilitási csomagokhoz is telepítendőek!

A hibák besorolása az utolsó kivételével kritikus, és a Microsoft megítélése szerint 30 napon belül minddel kapcsolatban várható exploit megjelenése.

Címkék: microsoft windows patch internet explorer .net excel os x iis

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása