Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Frissítőkedd - 2014. február

2014.02.12. 11:14 | buherator | Szólj hozzá!

Microsoft

MS14-005: Az XML Core Services sérülékenysége lehetővé teheti, hogy egy speciális weboldal segítségével fájlokat olvassunk ki a látogatók számítógépéről illetve betekintést nyerjünk idegen domaineken megjelenített tartalmakba (pl. bejelentkezés után elérhető információk). A Windows szerver változatain alapértelmezetten érvényes emelt biztonsági beállítások védelmet nyújtanak a sérülékenység kihasználása ellen. 

MS14-006: Nagy számú IPv6 Router Advertisement csomag kiküldésével egy távoli támadó DoS-t idézhet elő Windows 8 és Server 2012 rendszereken. 

MS14-007: Egy sandbox kitörésre kiválóan alkalmasnak látszó sérülékenységet javítottak a Direct2D alrendszerben. A probléma webböngészőn keresztül kihasználható, és sikeres kihasználás esetén rendszer szintű kódfuttatást eredményez. Minden Windows 7 és újabb rendszer érintett.

MS14-008: Ez a sérülékenység újabb gyönyörű példája annak, amikor egy biztonsági funkció generál új támadási vektort egy rendszerben: a Mirosoft Forefront Protection for Exchange hibája tetszőleges kódfuttatásra ad lehetőséget speciális e-mail csatolmányok ellenőrzésekor. A szoftver 2010-es változata érintett.

MS14-009: Három hibajavítás a .NET keretrendszerhez. A legérdekesebb ezek közül a James Forshaw által felfedezett type traversal probléma, ami tetszőleges alkalmazás elindítására ad lehetőséget a böngészőből - feltételezem ez a bug ért Jamesnek 100.000 dollárt a BlueHat Prize keretében.

MS14-010: Ez az ehavi Internet Explorer frissítés, ami szokásosan a böngésző minden változatán javít kritikus besorulású sérülékenységeket. Érdekesség, hogy a figyelmeztetőben sokak mellet köszönetet mondanak ennek a csókának is.

Egy további firssítés keretében a megtiltja az MD5-tel integritásellenőrzött digitális tanúsítványok használatát a Root Cert. Programban résztvevő hitelesítő szervezetek esetén. A frissítés nem települ automatikusan, de installálása mielőbb javasolt.

Adobe

A múltkori rendkívül Flash frissítés után az Adobe ebben a hónapban csak a Shockwave Player windowsos és maces változataira adott ki javítást. A folt egy két darab kódfuttatásra alkalmas sérülékenységet javít, a javítási prioritás 1-es.

Címkék: microsoft patch adobe internet explorer shockwave

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása