Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и снова пора обновлять Windows - есть ряд критических уязвимостей по оценке SANS
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обнаружена уязвимость в Opera, но пока еще обновление для нее не выпущено :sad:

_ttp://www.securitylab.ru/vulnerability/387974.php
[q]

Программа: Opera версии 9.64 и 10.01, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при выделении пространства для чисел с плавающей запятой. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.opera.com

Решение: Уязвимость устранена в релиз кандидате Opera RC3.

Источники:

* Opera 10.01 Remote Array Overrun PoC

URL адреса:

* securityreason.com/achievement_securityalert/73

CVE:

* CVE-2009-0689
[/q]
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обнаружена уязвимость в IE6 и IE7. Код эксплойта публично доступен, а обновления пока нет... :sad:

_ttp://www.securitylab.ru/news/388012.php
[q]

Обнаружена критическая уязвимость в Microsoft Internet Explorer версий 6.x и 7.x, которая может позволить злоумышленнику скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в Microsoft HTML Viewer (mshtml.dll) при обработке определенных CSS объектов в методе getElementsByTagName(). Злоумышленник может создать специально сформированную Web страницу, обманом заманить на нее пользователя и выполнить произвольный код на уязвимой системе с привилегиями пользователя, запустившего браузер. Способов устранения уязвимости не существует в настоящее время.

Согласно Symantec, в настоящий момент уязвимость активно эксплуатируется злоумышленниками.
[/q]


_ttp://www.securitylab.ru/vulnerability/388011.php

[q]

рограмма: Microsoft Internet Explorer 6.x, 7.x

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в Microsoft HTML Viewer (mshtml.dll) при обработке определенных CSS объектов в методе getElementsByTagName(). Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.

Уязвимость активно эксплуатируется злоумышленниками в настоящее время.

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.
[/q]
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и снова пора обновлять Windows - есть критические уязвимости - см. isc.sans.org/diary.html?storyid=7711



Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и рекомендуется обновить Flash Player - см. www.adobe.com/support/security/bulletins/apsb09-19.html

Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
надо обновить FireFox

_ttp://www.securitylab.ru/vulnerability/388861.php
[q]

Программа: Mozilla Firefox версии до 3.5.6

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за двух ошибок в механизме browser. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

3. Уязвимость существует из-за множественных ошибок в библиотеке liboggplay. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Целочисленное переполнение обнаружено в видео библиотеке libtheora. Удаленный пользователь может с помощью специально сформированного видео файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в реализации NTLM протокола, которая позволяет передать NTLM данные произвольному приложению.

6. Уязвимость существует из-за ошибки при обработке HTTP перенаправлений (document.location) на https:// ссылки, которая может привести к некорректному отображению индикатора SSL подключения.

7. Уязвимость существует из-за ошибки при обработке document.location для ссылок, которые не могут быть корректно отображены. Удаленный пользователь может с помощью подмененного URL внедрить произвольные данные в пустую страницу и произвести спуфинг атаку.

8. Уязвимость существует из-за ошибки при открытии окна с данными из окна chrome. Удаленный пользователь может посредством свойства window.opener выполнить произвольный JavaScript код с привилегиями chrome. Эта уязвимость может эксплуатироваться посредством некоторых дополнений, открывающих недоверенные страницы.

9. Уязвимость существует из-за ошибки при генерации сообщений об исключениях в GeckoActiveXObject(). Удаленный пользователь может определить наличие COM объектов и потенциально проследить за сессиями браузера пользователя.

URL производителя: www.mozilla.org

Решение: Установите последнюю версию 3.5.6 с сайта производителя.

Источники:

* MFSA 2009-65: Crashes with evidence of memory corruption (rv:1.9.1.6/ 1.9.0.16)
* MFSA 2009-66: Memory safety fixes in liboggplay media library
* MFSA 2009-67: Integer overflow, crash in libtheora video library
* MFSA 2009-68: NTLM reflection vulnerability
* MFSA 2009-69: Location bar spoofing vulnerabilities
* MFSA 2009-70: Privilege escalation via chrome window.opener
* MFSA 2009-71: GeckoActiveXObject exception messages can be used to enumerate installed COM objects

[/q]
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/vulnerability/389111.php
[q]

рограмма: Winamp версии до 5.57

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за трех ошибок проверки границ данных в Module Decoder Plug-in (IN_MOD.DLL) при обработке определений инструментов. Удаленный пользователь может с помощью специально сформированного Impulse Tracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в Module Decoder Plug-in при обрабокте образцов. Удаленный пользователь может с помощью специально сформированного Impulse Tracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в Module Decoder Plug-in при ббработке Ultratracker файлов. Удаленный пользователь может с помощью специально сформированного Ultratracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Целочисленное переполнение существует из-за ошибки при обработке Oktalyzer файлов в Module Decoder Plug-in. Удаленный пользователь может с помощью специально сформированного Oktalyzer файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено при обработке PNG и JPEG данных. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.winamp.com

Решение: Установите последнюю версию 5.57 с сайта производителя.

Источники:

* Secunia Research: Winamp Impulse Tracker Instrument Parsing Buffer Overflows
* Secunia Research: Winamp Impulse Tracker Sample Parsing Buffer Overflow
* Secunia Research: Winamp Ultratracker File Parsing Buffer Overflow
* Secunia Research: Winamp Oktalyzer Parsing Integer Overflow Vulnerability

URL адреса:

* www.winamp.com/help/Version_History#Winamp_5.57_.28Latest.29

CVE:

* CVE-2009-3995
* CVE-2009-3996
* CVE-2009-3997
* CVE-2009-4356

[/q]
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновить FireFox :wink:

вроде с безопасностью не связано, но лучше обновиться...
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Обновил Мазилу через оф сайт, стала версия 3.5.7. Где-то в нэте нашел Мозилу 4.0. Стоит ли ее устанавливать?

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Семёныч написал:
[q]
Стоит ли ее устанавливать?
[/q]


Я бы не торопился :wink:
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
шантаж, угрозы по Интернету
Практически весь интернет становится русскоязычным
SiteSputnik. Об одном подходе к мониторингу Телеграм
Безопасность при работе на ПК
Книги о критическом мышлении
Наказывать за вмешательство в частную жизнь, Верховный суд
CI Academic Materials
CiMi.CON Evolution USA
Поиск в КЭШ поисковиков по запросу и пакету запросов
СайтСпутник: Многоязычность, Юникод, MS ACCESS
Новый курс OSINT от АИС
Год тюрьмы за отказ удалять
Книга "Строим доверие по методикам спецслужб"
аналог "Консультанта" о зарубежном законодательстве
Открытые данные ФНС
Получаем информацию по VIN
Competitive-Market Intelligence Conference, Berlin 2018
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st

Самые активные 20 тем RSS