Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítőkedd - 2008. december

2008.12.10. 11:31 | buherator | Szólj hozzá!

Meglepődve tapasztaltam ma reggel, hogy tele van a net durva új MS hibákkal, aztán miután magamhoz tértem rájöttem, hogy tegnap volt a Microsoft rendes havi frissítőnapja, amit ráadásul már múlt héten úgy harangoztak be, mint minden idők egyik legkomolyabb gatyábarázását (Redmond részéről legalábbis). Lássuk hogy miért!

A 28 javított hibából 23 kapott kapott kritikus besorolást. Ezeket a Microsoft 8 bulletinbe csomagolta:

  • MS08-070  Hat darab sebezhetőség a Visual Basic 6.0 Runtime-ban, amely lehetővé teszi, hogy speciális weboldalakon keresztül kártékony kódot futtassanak az áldozatok gépein. TippingPoint jelentés itt. Secunia itt.
  • MS08-071 Két darab, WMF fájlok segítségével kihasználható, kódfuttatásra lehetőséget adó hiba. Az iDefense jelentése itt olvasható.
  • MS08-072  Nyolc darab Office sebezhetőség, amely lehetővé teszi az RTF illetve .doc formátumú fájlokon keresztüli kódfuttatást. A Secunia jelentése itt olvasható. A Tipping Pointé pedig itt meg itt meg itt. És a CORE Security is alkotott.
  • MS08-073 Négy darab távoli kódfuttatásra lehetőséget adó sebezhetőség az Internet Explorer különböző változataiban. Az iDefense jelentése itt, az Insomnia-é itt, a Tipping Pointé pedig itt található. Ez azonban még nem elég: egy 0day probléma az IE7 XML feldolgozásában még mindig javítatlan maradt!
  • MS08-074 Három kódfuttatáshoz vezető probléma az Excelben. A Secunia jelentése itt olvasható.
  • MS08-075 Két hiba a Windows keresőfunkcióiban, melyekkel kódfuttatás idézhető elő speciális mentett keresés fájlok segítségével, vagy  ha a felhasználó egy speciális kereső URL-re kattint.
  • MS08-076 Két hiba a Windows Media koponensekben, melyek szintén felhasználhatók távoli kódfuttatásra, ennek ellenére besorulásuk csak a "Fontos" szintet érte el. 
  • MS08-077 SharePoint hiba, amely hitelesítés nélküli hozzáférést enged a rendszerben tárolt egyes információkhoz, vagy szolgáltatásmegtagadást okozhat.

A fent említett Internet Explorer 7 0day mellett a ma már tárgyalt SQL Server probléma sem került javításra ezzel a patchhalmazzal. 

Frissítés: Még egy 0day-re derült fény, ezúttal a WordPad Text Converter for Word 97 alkalmazásban. Szintén kódfuttatásra nyílik lehetőség.

Frissítés 2: Néhány órája megjelent az exploit is a foltozatlan IE7 hibára.

 

Címkék: microsoft windows office bug internet explorer excel word 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása