Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. június

2011.06.15. 10:35 | buherator | Szólj hozzá!

Izgalmas nap volt a tegnapi, a Microsoft és az Adobe is nagyot frissített, következzen először is az előbbi gyártó javítás-listája:

MS11-038: Az OLE Automation rosszul kezeli a WMF fájlokat, ami kódfuttatásra ad lehetőséget speciálisan összeállított weboldalakon keresztül. A probléma a Windows összes támogatott változatát érinti, bár a 2008 Server alapértelmezett beállításai megakadályozzák a hibakihasználást.

MS11-039: A .NET keretrendszer javítása. A javításra került hiba többféleképpen is kihasználható: Egyrészt a támadó elhelyezhet speciális XAML Browser Application-öket vagy Silverlight objektumokat egy weboldalon (ez lehet akár egy jóindulatú félnél elhelyezett hírdetés is), melyeken keresztül kódot futtathat a weboldalt látogató felhasználók számítógépén. Másrészt ugyanez a probléma lehetőséget ad osztott webhoszting, illetve más Code Access Security-re támaszkodó környezet esetében a keretrendszer memóriahozzáférési korlátozásainak megkerülésére is.

MS11-040: Mindig bizsergető érzés, ha biztonsági termékben találnak kódfuttatásra alkalmas hibát - most pontosan ez történt a Forefront TMG Client 2010 esetében. A hiba az NSPLookupServiceNext függvény helytelen határérték-ellenőrzéséből adódik (jóeséllyel egyszerű puffer-túlcsordulásról van szó). A probléma akkor jön elő, mikor a kliens speciális kérést indít, melyet a biztonsági szoftver ellenőriz. Mivel az ilyen programok általában SYSTEM-ként futnak, a jellemző kihasználási mód szvsz. a jogosultságkiterjesztés, de a tanácslat a távoli kódfuttatás lehetőségét sem zárja ki.

MS11-041: Egy jó kis OpenType betűkészlet-kezelési probléma, amivel már úgy is kódot lehet futtatni, ha az áldozat csak a speciálisan összeállított betűkészlet-fájlt tartalmazó könyvtárat nyitja meg, akár egy hálózati megosztáson keresztül. A probléma csak Itaniumon és x64-en használható ki.

MS11-042: Két hiba javítása a Distributed File Systemben. A rosszabbik ezek közül távoli kódfuttatásra ad lehetőséget speciális DFS válaszok segítségével. Az összes támogatott Windows verzió érintett.

MS11-043: Kellően gonosz SMB megosztás kódot futtathat a csatlakozók számítógépén. Az összes támogatott Windows változat érintett, és bár a tanácslat nem zárja ki a kódfuttatás lehetőségét, a leírás alapján valószínűleg nem triviális a probléma kihasználása.

MS11-044: Igen érdekes .NET probléma, ami az MS11-039-el megegyező támadási lehetőségeket engedhet meg. A probléma ebben az esetben abból adódik, hogy a JIT compiler kioptimalizálhat bizonyos ellenőrzéseket a kódból, azt feltételezve, hogy bizonyos változók értéke mindig (nem) NULL. 

MS11-045: Nyolc hibajavítás az Excel összes támogatott változatához, Mac-re is. 

MS11-046: Jogosultságkiterjesztésre alkalmas probléma az Ancillary Function Driverben. A probléma a Windows összes támogatott változatát érinti. PoC itt van.

MS11-047: Egy Hyper-V DoS sebezhetőség javítása. A problémát egy vendég rendszerre bejelentkezett adminsztrátori jogkörrel rendelkező felhasználó használhatja ki a VMBusra küldött speciális üzenet segítségével. Ennek eredményeként megállhat az összes virtuális gép összes alkalmazása, a gazda CPU-ja felpöröghet 100%-ra, illetve előfordulhat, hogy nem lehet újraindítani a gazdát. A probléma részletes leírása itt olvasható, PoC-al együtt

MS11-048: A Windows Vista és újabb változatait érintő sebezhetőség javítása. A probléma kihasználásával távolról, autentikáció nélkül lelőhető az SMB szerver.

MS11-049: Információszivárgást lehetővé tevő probléma javítása a Microsoft XML Editorban, a .disco fájlok kezelésében. Ezt a konponenst használják az InfoPath illetve SQL Server termékek, valamint a Visual Studio is. A hiba feltehetően egy kódfuttatásra alkalmas társának tudna segíteni az ASLR legyőzésében.

MS11-050: Tizenegy javítás az Internet Explorerhez. Ezek közül hét kapott kritikus besorolást, vagyis hét esetben merül fel a távoli kódfuttatás lehetősége. Az SRD blog kiemeli, hogy az IE9-ből kigyomlált elavult funkcióknak és fejlesztett fuzz teszteknek köszönhetően a böngésző legújabb változatát már "csak" 4 kritikus sebezhetőség sújtja.

További infóért érdemes megnézni az alábbi ZDI jelentéseket:

MS11-051: Cross-Site Scripting sebezhetőség javítása az Active Directory Certificate Services Web Enrollment komponensben. A probléma úgy használható ki, hogy rávesszük egy bejelentkezett felhasználót egy speciális link követésére, így átvehetjük az uralmat a böngésző-munkamenete felett. A Windows 2003 és a 2008 egyes konfigurációi érintettek.

MS11-052: Egy inicializálatlan objektumhoz történő hozzáférés kódfuttatáshoz vezethet Vector Markup Language tartalmak feldolgozásakor. A hiba Internet Exploreren keresztül használható ki. A böngésző összes változata érintett, bár szerver operációs rendszerek esetén a megemelt biztonsági szint védelmet nyújt a támadásokkal szemben.

Címkék: microsoft windows patch internet explorer .net excel silverlight sql server forefront dfs smb hyper v infopath visual studio

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.