Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2010. augusztus

2010.08.11. 09:34 | buherator | Szólj hozzá!

Fogadjátok szeretettel a Microsoft rekorddöntögető frissítőkeddjének összefoglalóját, majdnem ínhüvelygyulladást kaptam mire a végére értem...

 

MS10-046: A speciális ikonokon keresztül kihasználható Windows Shell probléma javítása a Windows összes támogatott változatához. 

MS10-047: Három helyi jogosultságkiterjesztésre alkalmas sebezhetőség javítása a Windows 2003-on kívüli támogatott verzióiban. 

MS10-048: Öt, a Win32k.sys-t érintő sebezhetőség javítása, köztük a nem rég felfedezett, jogosultságkiterjesztésre alkalmas problémát is itt orvosolják. A többi sebezhetőség helyi DoS-ra alkalmas. Az SRD blog külön foglalkozik a javítással bevezetett, "mélyreható" védelmi stratégiákkal, melyek lényege, hogy olyan integer túlcsordulások ellen nyújtanak védelmet, melyek elméletileg sem 32, sem 64-bites rendszereken nem kihasználhatóak. Két DoS-t előidézni képes problémára született egy-egy PoC exploit is.

MS10-049: Két probléma javítása az SChannel csomagban, ezek közül a súlyosabbik kritikus besorolást kapott, mivel távoli kódfuttatást tesz lehetővé speciális weboldalakon keresztül. A problémát a kiszolgálók által küldött SSL/TLS tanúsítványkérések helytelen kliensoldali feldolgozása okozza, ami heap túlcsordulást eredményez az LSASS szolgáltatásban. A probléma bármely böngészőn keresztül kihasználható, amelyik a beépített Windows API-t használja ezeknek a feladatoknak az elvégzéséhez, de a Microsoft szerint a támadó mozgástere igen alacsony a hatékony hibakihasználáshoz. A másik javított probléma a már többször tárgyalt TLS újraegyeztetéssel kapcsolatos implementációs hiba fixálása. Az ezzel kapcsolatos javítás bizonyos esetekben kompatibilitási problémákat okozhat, az SRD blogon lehet tájékozódni a TLS kliensek frissítésének menetéről, illetve itt található meg a kompatibilitási gráf is.

MS10-050: Kódfuttatásra alkalmas sebezhetőség javítása  a Movie Makerben. A problémát speciális Movie Maker projektfájlok segítségével lehet kihasználni.

MS10-051: A Windows összes változatát érintő, távoli kódfuttatásra alkamas sebezhetőség javítása az XML Core Services komponensben. A probléma bármely, a komponenst használó, HTTP kéréseket feldolgozó alkalmazáson keresztül kihasználható, így egy Internet Explorerrel vagy Outlookon keresztül megtekintett weboldal is nem kívánt kódfutást idézhet elő a foltozatlan rendszereken. PoC itt van.

MS10-052: A Windows MP3 kodekjének javítása. A hiba távoli kódfuttatást tesz lehetővé, amennyiben az érintett felhasználó megnyit egy speciális MP3 fájlt, vagy egy rosszindulatú támadó által kiszolgált streamhez fér hozzá. A hiba csak az XP és 2003-as rendszereket érinti.

MS10-053: Hat darab IE sebezhetőség javítása, melyek érintik a  böngésző 6-os, 7-es és 8-as változatait is. A legsúlyosabb probléma ezek közül távoli kódfuttatást tesz lehetővé.

MS10-054: Három SMB szervert érintő probléma javítása, melyek közül az egyik távoli kódfuttatást tehet lehetővé (a több DoS-ra alkalmas). Az SRD szerint a súlyosabb probléma kihasználásához a támodónak olvasási jogosultsággal kell rendelkeznie a célponton, így egy olyan kérést tud intézni a sebezhető kiszolgáló felé, amely túlcsordítja a kernel memóriáját, amely később egy támadó által meghatározott hosszúságú puffer-allokációhoz vezet. Kellően kis érték megadása esetén a puffer túlcsordul egy, a kiszolgálón található fájlból olvasott adattól. Így a sikeres kódfuttatáshoz a támadónak el kell érnie, hogy olyan tartalmú fájlrészlet kerüljön beolvasásra az általa kontrollált méret memóriaterületre, amely számára előnyös futtatható kódot tartalmaz, ami megnehezíti a hiba kihasználását. Frissítés: További technikai részletek itt olvashatók.

MS10-055: A Cinepak kodekcsomag távolról kihasználható, kódfuttatásra alkalmas sebezhetősége. A Windows aszali változatai érintettek. 

MS10-056: Négy sebezhetőség javítása a Wordben, melyek közül több kódfuttatásra is alkalmas akad. Mivel a szövegszerkesztő motorja szépen beágyazódik többek között a böngészőkbe is, a hibák távolról kihasználható besorolást kaptak.

MS10-057: Az előző, csak Excelben, illetve itt csupán egy javításról van szó.

MS10-058: Egy távoli DoS-ra és egy helyi jogosultságkiterjesztésre alkalmas sebezhetőség javítása. Előbbi a Windows IPv6 stackjét, utóbbi a TCP/IP megvalósítást érinti. A problémák a Windows Vista és az annál újabb oprendszer változatokat súlytják.

MS10-059: Két jogosultságkiterjesztésre alkalmas probléma javítása. Mindkét hiba a Tracing Feature for Services szolgáltatással függ össze. Az egyik esetben az okozza a problémát, hogy a TFS-nek megadható kimeneti könyvtár helyett a helytelen ACL beállítások miatt egy named pipe is definiálható, melyre egy listenert állítva ellophatók a nyomonkövetett folyamat hozzáférési tokenei. A második esetben egy "egyszerű", a TFS által helytelenül kalkulált karakterlánc-méretekből adódó memóriakorrupcióról van szó. A problémák a Windows Vista és újabb változatait érintik. Az ACL-es problémára van PoC is itt.

MS10-060: Egy .NET keretrendszert és egy Silverlightot érintő, távoli kódfuttatásra alkalmas probléma javítása. A sebezhetőségek akkor használhatók ki, ha a sebezhető rendszert  használó áldozat egy Silverlightot vagy XAML alkalmazásokat futtatni képes böngészővel meglátogat egy speciálisan összeállított weboldalt. Amennyiben - pl. egy .NET webhoszting szolgáltatás esetében - egy támadó feltölthet a .Net sebezhetőségét kihasználó .ASPX fájlt, akkor kitörhet a keretrendszer által biztosított sandboxból, és tetszőleges parancsokat végrehajthat a szerveren.

Az MSRC szép táblázatokat is megjelentetett, amelyek a frissítések priorizálásában nyújthatnak segítséget (klikk a nagyobbért):

Címkék: microsoft windows mp3 patch office excel silverlight word kodek poc

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.