Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
время обновить Windows - в этом месяце много патчей выпустили - см. _ttp://isc.sans.edu/diary.html?n&storyid=9361
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
немного не в тему, но все-таки. нашли уязвимость в IIS и мелкомягкие выпустили внеочередной патч - isc.sans.edu/diary.html?n&storyid=9625 так как пошли активно атаки с ее использованием. так что у кого стоит IIS - обновляйиесь прямой сейчас :wink:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
время снова обновить Windows - снова много патчей выпустили _ttp://isc.sans.edu/diary.html?n&storyid=9736
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обновляйте Firefox - была обнаружена 0-day уязвимость и выпущено обновление для защиты от нее - _ttp://blog.mozilla.com/security/2010/10/26/critical-vulnerability-in-firefox-3-5-and-firefox-3-6/
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и снова надо обновлять Firefox

_ttp://secunia.com/advisories/42517/
[q]


A weakness and some vulnerabilities have been reported in Mozilla Firefox, which can be exploited by malicious people to conduct cross-site scripting and spoofing attacks, bypass certain security restrictions, and compromise a user's system.

1) Multiple errors in the browser engine can be exploited to corrupt memory and potentially execute arbitrary code.

2) An error when handling line breaks in overly long strings passed to "document.write()" can be exploited to read data from out-of-bounds memory location and potentially execute arbitrary code.

3) An error when opening a new window using "window.open()" can be exploited to execute arbitrary JavaScript code with chrome privileges via the "<isindex>" element.

4) An error in the handling of "<div>" elements nested within "<treechildren>" elements in a XUL tree element can be exploited to corrupt memory and potentially execute arbitrary code.

5) An error in the Java LiveConnect script when loaded via a "data:"
URL can be exploited to e.g. read arbitrary files, launch arbitrary processes, and establish arbitrary network connections.

6) A use-after-free error in the "NodeIterator API" when handling a "nsDOMAttribute" node can be exploited to corrupt memory and execute arbitrary code.

7) An integer overflow when creating arrays can be exploited to corrupt memory and potentially execute arbitrary code.

8) An error related to the XMLHttpRequestSpy object can be exploited to execute arbitrary JavaScript code.

This is due to an incomplete fix for vulnerability #9 in:
SA37242

9) An error exists in the handling of documents with no inherent origin associated. This can be exploited to bypass the same-origin policy and spoof the URL of a trusted site by tricking users into opening site which result in e.g. about:config or about:neterror pages.

10) An error exists in the rendering engine when handling certain Mac charset encodings. This can be exploited to potentially execute arbitrary JavaScript code in the context of the destination website.

The weakness and the vulnerabilities are reported in versions prior to 3.6.13 and 3.5.16.

SOLUTION:
Update to version 3.6.13 or 3.5.16.

PROVIDED AND/OR DISCOVERED BY:
6, 7) regenrecht, reported via ZDI
9) Michal Zalewski

The vendor credits:
1) Jesee Ruderman, Andreas Gal, Nils, Brian Hackett, Igor Bukanov.
2) Dirk Heinrich
3) echo
4) wushi, team509
5) Gregory Fleischer
8) moz_bug_r_a4
10) Yosuke Hasegawa and Masatoshi Kimura

ORIGINAL ADVISORY:
www.mozilla.org/security/announce/2010/mfsa2010-74.html
www.mozilla.org/security/announce/2010/mfsa2010-75.html
www.mozilla.org/security/announce/2010/mfsa2010-76.html
www.mozilla.org/security/announce/2010/mfsa2010-77.html
www.mozilla.org/security/announce/2010/mfsa2010-78.html
www.mozilla.org/security/announce/2010/mfsa2010-79.html
www.mozilla.org/security/announce/2010/mfsa2010-80.html
www.mozilla.org/security/announce/2010/mfsa2010-81.html
www.mozilla.org/security/announce/2010/mfsa2010-82.html
www.mozilla.org/security/announce/2010/mfsa2010-83.html
www.mozilla.org/security/announce/2010/mfsa2010-84.html

ZDI:
www.zerodayinitiative.com/advisories/ZDI-10-264/
www.zerodayinitiative.com/advisories/ZDI-10-265/

Michal Zalewski:
archives.neohapsis.com/archives/fulldisclosure/2010-12/0144.html


[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновлять Windows (см. _ttp://isc.sans.edu/diary.html?n&storyid=10081)
что-то много уязвимостей в этом месяце :sad:

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обнаружена уязвимость в TOR

_ttp://securitytracker.com/alerts/2010/Dec/1024910.html
[q]


A vulnerability was reported in Tor. A remote user may be able to execute arbitrary code on the target system.

A remote user can send specially crafted data to trigger a heap overflow and cause the target system to crash. It may be possible to execute arbitrary code on the target system. However, code execution has not been confirmed.

Willem Pinckaers reported this vulnerability.
Impact: A remote user may be able to execute arbitrary code on the target system.
Solution: The vendor has issued a fix (0.2.1.28).

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и очередная 0-day уязвимость в IE

_ttp://www.securitylab.ru/news/403658.php
[q]

Уязвимость состоит в том, что приложение некорректно обрабатывает файлы таблиц каскадных стилей. В результате ошибки, злоумышленник может использовать освободившуюся память для выполнения произвольного кода в системе пользователя с привилегиями учетной записи, от имени которой был запущен браузер. Для эксплуатации уязвимости, злоумышленник должен заманить пользователя на специально сформированный сайт. В настоящий момент неизвестно о случаях использования уязвимости в хакерских атаках. В настоящий момент в metasploit добавлен эксплоит, который успешно обходит ограничения ASLR и DEP, и позволяет выполнение произвольного кода на уязвимой системе.
[/q]


Хотя судя по публикации _ttp://www.securitylab.ru/poc/403656.php до начала ее массового использования осталось недолго :sad:
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009

Vinni написал:
[q]

обнаружена уязвимость в TOR
[/q]

Не нашёл в интерфейсе Тоr кнопочки "Обновить". Возможно её там и нет. Тогда как обновлять: снести старую версию, или новую наложить на старую. И ещё, теперь на сайте Тора к скачиванию предлагаются версии 1.3.15, а у меня версия 0.2.1.25.
Tor Browser Bundle version 1.3.15, Download (sig)
Tor Browser Instant Messaging Bundle version 1.3.15, Download (sig)
Tor Browser Bundle version 1.3.15 source code, Download Tarball (sig)
Stable Vidalia Bundle works with Windows 7, Vista, XP, 2003 Server, Download Stable (sig)
Unstable Vidalia Bundles works with Windows 7, Vista, XP, 2003 Server, Download Unstable (sig)
Stable Expert Bundle works with Windows 98SE, ME, Windows 7, Vista, XP, 2000, 2003 Server, Download Stable (sig)
Unstable Expert Bundle works with Windows 98SE, ME, Windows 7, Vista, XP, 2000, 2003 Server, Download Unstable (sig)
Куда именно кликнуть для скачивания? Какой вариант выбрать? :wonder1:

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Это версии не самого Тора, а продуктов на его основе - Tor Browser Bundle и т.д.
Если посмотреть на странице загрузки (_ttps://www.torproject.org/download/download), то видно что снизу предлагается как раз эта 0.2.1.28
И в описании этих продуктов для Windows сказано
[q
The current stable version of Tor for Windows is 0.2.1.28.
[/q]


Так что надо просто обновиться до последней стабильной версии Tor Browser Bundle или Vidalia Bundle


<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access