Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítőkedd - 2008. október

2008.10.16. 12:37 | buherator | Szólj hozzá!

Íme a legfontosabb információk a Microsoft ehavi biztonsági frissítéséről:

A 11 darab kiadott javítás közül négy besorolása kritikus, ezek a következők:

  • MS08-057: Távoli kódfuttatásra lehetőséget adó sebezhetőség az Excelben.  
  • MS08-058: Speciális weboldalak meglátogatásakor, Internet Explorer használatával információszivárgás illetve a bejelentkezett felhasználó jogkörével történő kódfuttatás érhető el.
  • MS08-059: A Microsoft Host Integration Servert érintő probléma. Speciális RPC kérések küldésével távoli kódfuttatás érhető el az SNA RPC szolgáltatás jogkörével. Egy kis workaround a szolgáltatás jogkörének korlátozására itt olvasható. CVE
  • MS08-060: Tartományvezérlőként konfigurált Windows 2000 szervereket érintő, távolról kihasználható, kódfuttatásra alkalmas Active Directory sebezhetőség. CVE

A Microsoft bloggerei részletesen írnak a következő patchekről:

  • MS08-066: Helyi kernelmódú kódfuttatást lehetővé tevő hiba. Exploit itt.
  • MS08-065: Távoli kódfuttatásra lehetőséget adó sebezhetőség a Microsoft Queuing Service-t engedélyező Windows 2000 rendszereknél.
  • MS08-61: Helyi, kernelmódú kódfuttatást lehetővé tevő hiba a win32sys.dll-ben.

Ezekről remélhetőleg a közeljövőben itt is olvashattok majd.

Ezen kívül érkezett egy jópofa token-lopó exploit a milw0rmre Windows 2003-hoz.

Élvezet!

Címkék: microsoft windows excel

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása