Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2012. február

2012.02.14. 21:28 | buherator | Szólj hozzá!

MS12-008: Két Windows kernelt érintő probléma javítása. Az egyik a billentyűzetkiosztások kezelésével kapcsolatos use-after-free, és hely privilégiumemelésre ad lehetőséget. A másik probléma a kernel GDI komponensét érinti, és a Microsoft szerint távoli kódfuttatásra is alkalmas lehet. Mint kiderült, az "okozzunk kékhalált x64-en, Safarival" játékról van szó, aminek a trigger kódja nagyon jópofa, de egy valódi exploit létrehozása várhatóan még jelentős munkát igényel. 

MS12-009: Két jogosultságkiterjesztésre alkalmas probléma javítása, ezúttal az Ancillary Function Driverben.

MS12-010: Az Internet Explorer összes változatát javító csomag, négy folttal, melyek közül kettő távoli kódfuttatást tesz lehetővé memóriakorrupciós hibáknak köszönhetően. A harmadik a same-origin policy felrúgását teszi lehetővé a vágólapon keresztül, a negyedik pedig a böngésző memóriájának részleteit fedheti fel, ami nem jön rosszul, ha az ember ki akar igazodni a randomizált memóriában.

MS12-011: Nem rég egy konzultáción beszéltem arról, hogy az XSS szűrés jóval bonyolultabb feladat, mint az ember gondolná. Lám, a Microsoftnál is becsúsznak ilyen hibák, ebben a hónapban három szkriptet kellett javítani a SharePointban Cross-Site Scripting miatt.

MS12-012: A nem Server Core-ként telepített Windows 2008-akat érinti a Color Control Panel hibája, ami DLL hiijackingre ad lehetőséget, már ha az egyszeri rendszergazda éppen a szerveren  akarna megnyitni egy távoli megosztáson elhelyezett .icm vagy .icc fájlt.

MS12-013: Ez egy érdekes darab. Az msvcrt.dll-ben puffer túlcsordulás idézhető elő, így elméletileg bármely alkalmazásnál, amelyik ezt a könyvtárat használja, fennáll a kódfuttatás lehetősége. A gyakorlatban azonban a Microsoft szerint a Windows alapértelmezett komponensei közül "csak" a Windows Media Player használja az érintett függvényt, így bár a böngészőn keresztüli támadások lehetősége adott, mégis viszonylag szűk támadási felületről beszélhetünk. Meg kell jegyezni ugyanakkor, hogy bár elméletileg egy belső használatra szánt DLL-ről van szó, harmadik féltől származó alkalmazásokban elvileg felhasználhatták a sebezhető kódot, ami új támadási vektorokat nyújthat. Friss: @Ivanlef0u szerint a hiba egy, a __check_float_string() függvényben bújkáló integer túlcsordulás. Friss2: Az Exploit-Shop elemzése PoC-cal együtt itt olvasható.

MS12-014: DLL hijacking probléma az Indeo videóformátum feldolgozójában. Mivel egy elavult formátumról van szó, a kodeket a Vistától kezdve letiltották, és minden Windows változatban megtiltották az Internet Exploreren keresztüli használatát, így az SRD csapata viszonylagos nyugalommal nosztalgiázhat a világ egyik első, hardveres gyorsítás nélkül is bolduguló videóformátumáról.

MS12-015: Öt darab, fájlfeldolgozáskor jelentkező memória korrupciós probléma javítása a Visio Viewer 2010-hez. Ne fogadjunk el VSD fájlokat idegenektől, akármilyen guszusos ábrákat is ígérnek.

MS12-016: Két sebezhetőség javítása a .NET keretrendszerben illetve a Silverlightban. A problémák érinthetik a webet böngésző felhasználókat (távoli kódfuttatás), .NET alkalmazások hosztingjával foglalkozó cégeket (jogosultságkiterjesztés), illetve kihasználásukkal megkerülhető a Code Access Security is. 

Címkék: microsoft windows internet explorer .net xss sharepoint visio dll hijacking silverlightt indeo msvcrt.dll

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása