Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítőkedd - 2013. szeptember

2013.09.11. 00:26 | buherator | Szólj hozzá!

Microsoft

MS13-067Ebben a csomagban a Microsoft több Office sérülékenységet orvosol. Egyrészt úgy tűnik, a Google-nél elkezdtek Word-t fuzzolni, amiből kiesett öt sérülékenység, a bulletin fő attrakciója azonban a SharePoint, amiben több XSS mellett távoli kódfuttatásra alkalmas sérülékenységeket is javítottak. Ezek egyike speciális Office fájlok megnyitásakor eredményez rendszer szintű kódfuttatást, a másik pedig feltehetően a VIEWSTATE manipulációjával biztosít lehetőséget a W3WP rendszerfiók jogkörével történő parancsvégrehajtásra.

MS13-068: Egymásba ágyazott S/MIME formátumú levelek előnézetének megjelenítésekor az Outlook double-free szituációba keveredhet. A Microsot kritikus besorolással látta el a javítást, ennek ellenére az SRD blog hangsúlyozza, hogy a hiba sikeres kihasználása igen valószínűtlen - ennek ellenére pesze erősen ajánlott a folt telepítése.

Friss: @alech azt írja, hogy véletlenül sikerült kódfuttatást elérnie.

MS13-069: Az ehavi IE javítócsomag tíz hibát orvosol. A problémák nagy részét a HP ZDI programjának keretében jelentették be, ami ismét jól mutatja a hasonló bugvadász programok fontosságát. 

MS13-070Tetszőleges, OLE objektumot tartalmazó fájlon keresztül triggerelhető hiba javítása az XP-2003 pároshoz. A probléma kihasználása az áldozatéval megegyező jogokat biztosít a támadónak.

MS13-071: Ez egy elég fura darab. Bizonyos Windows rendszereken (pl. XP-n, 2003-on, Vistán és 2008 SP2-n, de SP0-n és 7-esen nem) egy támadó kódot futtathat, amennyiben képes rávenni a felhasználót, hogy telepítsen egy spéci Windows téma fájlt. Ezek után a támadó felhasználó jogaira tesz szert, de ettől függetlenül akár új, teljes jogú fiókokat is létrehozhat. Ezt rakjátok össze!

MS13-072: Ez a javítás egyrészt az első folytatása, még egy rakás (szám szerint 12), a Google Security Team által felfedezett Office sérülékenységgel. A folt ezen kívül javít egy szinte triviálisnak látszó információ szivárgás problémát: az office által kezelt XML dokumentumokba ágyazott külső entitásokon keresztül egy támadó fájlokat olvashat az áldozat rendszeréről - szinte látom magam előtt az ehhez szükséges kódot, csak azt tudnám, ez miért nem jutott eddig az eszembe?

Friss: Az XML sérülékenységeket a BlackHat-en demózták, az előadás anyagok itt elérhetők.

MS13-073: Még két Office memória korrupció javítása, illetve az előző XML external entity probléma átültetése más termékkomponensekre/verziókra.

MS13-074: Még három memória korrupció, ezúttal az Accessben (használja még valaki ezt az Isten-csapását?)

MS13-075: Egy kínai beviteli módokat támogató Office változatokat érintő memóriakorrupciós probléma javítása. Friss: Az utóbbi hetek információi alapján nem tűnik alaptalan feltételezésnek, hogy hátsó ajtóról lehet szó...

MS13-076: A Google-nél a Windows kernel drivereinek fuzzolásával sem álltak le, ez ebben a hónapban összesen hét hibajavítást eredményezett a win32k.sys-ben, a problémák privilégiumemeléshez vezethetnek.

MS13-077: Egy double-free hiba a Windows 7-2008 Service Control Managerében jogosultságkiterjesztést tesz lehetővé.

MS13-078: Információszivárgás a FrontPage-ben, ennél több szót azt hiszem ez a darab nem érdemel.

Adobe

Az Adobe frissítette a Flash és Shackwave lejátszókat, valamint a Reader és Acrobat termékeket is, összesen 14 sérülékenységet javítva. A lejátszók foltjainak telepítését a gyártó a lehető leghamarabb javasolja, a PDF kezelő termékeknél - feltehetően az érintett verziókban megtalálható megerősítő védelmeknek köszönhetően - a foltozás közepes prioritású.

Az IE10 és a Chrome Flash lejátszói természetesen maguktól frissülnek. A lejátszó Windows 8-on elérhető biztonsági megoldásairól itt olvasható egy érdekes bejegyzés.

A WebSense friss felmérése szerint egyébként a felhasználók 40 százalékánál elavult Flash fut.

Cisco

A Cisco elsősorban DoS illetve alacsonyabb kockázatú információszivárgást okozó hibákat javított, az ASA, UCS és WLC termékcsaládokban valamint az IOS rendszerben.

VMware

A VMware kliens szoftverei  ingyen root-ot adtak Debian-alapú rendszerekre, javítás erre. ESX és ESXi hypervisor DoS javítások meg erre

Oracle (Friss)

Kijött a Java 7u40, ami kifejezett biztonsági foltokat nem kapott, de néhány biztonsági funkció fejlesztésre került 

Apple (új iPhone!!4!)

Itt csak gyorsan annyit jegyeznék meg, hogy az ujjlenyomat-olvasótól az iPhone nem lesz biztonságosabb: ha a szoftver sérülékenységektől (lásd még: jailbreak) most eltekintünk, elmondhatjuk, hogy az ujjlenyomat alapú azonosítással gyakorlatilag mindenhová kiírod a jelszavad, amit nem tudsz (fájdalommentesen) megváltoztatni, a leolvasók pontosságába pedig ne is menjünk bele. A témában Schneier bácsi Wired-en megjelent cikkét tudom ajánlani, a kedvenc idézetem:

"A legjobb [biometrikus azonosítási] rendszert egy magas biztonsági szintű kormányhivatalban láttam. Lehet, hogy át lehetett volna verni egy hamis ujjal, de a mellette álló tengerészgyalogos egy nagy fegyverrel az oldalán gondoskodott róla, hogy ezt ne próbáld meg."

+++

Szép álmokat! / Jó reggelt!

Címkék: microsoft windows apple patch office adobe iphone cisco vmware sudo os x biometria dropbox adobe reader flash player shockwave player zdi adobe acrobat

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása