Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2011. augusztus

2011.08.10. 19:44 | buherator | Szólj hozzá!

A múlt hónap laza volt, az idei kevésbé az:
 

MS11-057: Öt hibajavítás az Internet Explorer összes támogatott verziójához. Természeretesen mindegyik javított sebezhetőség távoli kódfuttatásra adhat lehetőséget. A javított hibák között szerepel Stephen Fewer egyik Pwn2Own-os bugja is.

MS11-058: Ez egy szaftos darab! Egy DoS és egy távoli kódfuttatásra alkalmas hiba javítása a Windows DNS szerverében. Az utóbbi probléma akkor jön elő, amikor a kiszolgáló speciális NAPTR rekordot kap egy rosszindulatú DNS szervertől, ekkor egy nem várt előjeles átalakítás következtében egy hatalmas méretű memcpy() történik, ami heap korrupcióhoz vezet. Az SRD szerint kicsi az esélye egy exploit megjelenésének, egyrészt mivel a másolás művelet jó eséllyel több memóriát fog igényelni az elérhetőnél, másrészt a Windows 2008-ban már alapértelmezett ASLR-nek és DEP-nek köszönhetően (korábbi szerver verziók nem érintettek). 

MS11-059: A Windows Data Access Components DLL hijacking sebezhetősége. A probléma tipikusan Excel-en keresztül használható ki. A Windows 7 és újabb oprendszer változatok érintettek.

MS11-060: Két Visio hiba javítása az irodai szoftver 2003 SP3 vagy újabb változataihoz

MS11-061: A Remote Desktop Web Access nem perzisztens XSS sérülékenysége. A Microsoft szerint az ilyen támadásokat az új IE-k XSS védelme kiszűri az Internet Zónában, de én erre nem vennék mérget. Intranet Zónában az XSS Filter nincs bekapcsolva alapból. 

MS11-062: Jogosultságkiterjesztésre alkalmas hiba a Windows korábbi változataiban, 2003-al bezárólag. A probléma a Remote Access Service NDISTAPI meghajtóját érinti.

MS11-063: A Windows CSRSS alrendszerét érintő jogosultságkiterjesztésre alkalmas probléma javítása. Az összes támogatott Windows verzió érintett. (Egy hasonló hibát jelöltek a mostani Pwnie-ra is, ezek nem összekeverendők, viszont ez a leírás elég érdekesnek tűnik!)

MS11-064: Egy Vistán és ettől felfelé jelentkező DoS problémák a TCP/IP stackben. Egyikük speciális ICMP csomagokkal (Pings of Death? :) fekteti hanyatt az aládozatot, a másikuk HTTP-n keresztül lekért speciális URL-ekkel, amennyiben a célponton engedélyezett az URL alapú QoS. 

MS11-065: Szintén DoS-t előidéző probléma javítása az Windows XP és 2003 RDP szolgáltatásában. Ezt állítólag már el is sütötték a rosszfiúk néhány célzott támadásban!

MS11-066: Chart vezérlőket használó .NET alkalmazásokat érintő probléma javítása. A sebezhetőség nem vezet közvetlen kódfuttatáshoz, viszont kihasználásával információszivárgás idézhető elő, és kiolvasható például a web.config is, ami általában nagyon rossz.

MS11-067: XSS hiba a Microsoft Report Viewerben, a 2005-ös változatig, őszintén szólva nem tűnik túl érdekfeszítőnek (bezzeg a jó öreg MS08-067! ;)

MS11-068: DoS sebezhetőség javítása a Windows kernelben, minimum Vistánál. A probléma úgy is kihasználható, hogy ha az áldozat ellátogat egy speciális metaadatokkal ellátott fájlt tartalmazó hálózati megosztásra, vagy megtekint egy weblapot, ami egy ilyen megosztásra hivatkozik.

MS11-069: Egy információszivárgásként kategorizált probléma javítása a .NET keretrendszerben. A probléma egyrészt azokat érinti, akik XAML Browser Application-ket futtatni képes böngészőt használnak, másrészt a .NET hoszting szolgáltatóknak is érdemes frissíteni. A leírás ugyan nem tér ki arra, hogy mégis milyen információk szivároghatnak ki a hiba következtében, de annyit elárulnak, hogy megkerülhetők a Code Access Security bizonyos szolgáltatásai, valamint hogy a sebezhető böngésző hosztokon keresztül a támadók kapcsolatokat nyithatnak az áldozat belső hálózata felé, ez pedig aggasztó.

 

Címkék: microsoft windows patch internet explorer .net dns icmp remote desktop visio rdp microsoft report viewser

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása