Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновить Windows - вышло очередное обновление :wink:

[q]

TITLE:
Microsoft Windows DHTML Editing ActiveX Control Vulnerability

SECUNIA ADVISORY ID:
SA36592

VERIFY ADVISORY:
secunia.com/advisories/36592/

DESCRIPTION:
A vulnerability has been reported in Microsoft Windows, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an error in the bundled DHTML Editing Component ActiveX control when formatting HTML markup and can be exploited via a specially crafted web page.

Successful exploitation may allow execution of arbitrary code.

[/q]


[q]

TITLE:
Microsoft Windows Media Format Two Code Execution Vulnerabilities

SECUNIA ADVISORY ID:
SA36596

VERIFY ADVISORY:
secunia.com/advisories/36596/

DESCRIPTION:
Two vulnerabilities have been reported in Microsoft Windows Media Format, which can be exploited by malicious people to compromise a vulnerable system.

1) An error exists in the handling of ASF file headers and can be exploited to trigger an invalid call to freed memory e.g. via a specially crafted file or specially crafted streaming content from a web site.

2) An error in the processing of MP3 meta-data can be exploited to corrupt memory e.g. via a specially crafted MP3 file or specially crafted streaming content from a web site.

Successful exploitation of the vulnerabilities may allow execution of arbitrary code.

[/q]


[q]

TITLE:
Microsoft JScript Scripting Engine Memory Corruption Vulnerability

SECUNIA ADVISORY ID:
SA36551

VERIFY ADVISORY:
secunia.com/advisories/36551/

DESCRIPTION:
A vulnerability has been reported in Microsoft Windows, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unspecified error in the JScript engine (JScript.dll) and can be exploited to corrupt memory when a user e.g. visits a specially crafted web page.

Successful exploitation may allow execution of arbitrary code.

[/q]


[q]

TITLE:
Microsoft Windows TCP/IP Implementation Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA36603

VERIFY ADVISORY:
secunia.com/advisories/36603/

DESCRIPTION:
Some vulnerabilities have been reported in Microsoft Windows, which can be exploited by malicious people to cause a DoS (Denial of
Service) or potentially compromise a vulnerable system.

1) Errors in the TCP/IP processing can be exploited to cause a system to stop responding to new requests by flooding it.

For more information:
SA36597

2) An error in the TCP/IP stack when processing TCP/IP packets may result in state information not being cleaned up correctly. This can be exploited via a specially crafted TCP/IP packet to cause a certain field to be dereferenced as a pointer.

Successful exploitation may allow execution of arbitrary code.

[/q]


Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
У меня Mozila только что предложила обновиться до версии 3.5.3. Обновил.

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Да - есть такое дело.
Согласно сообщению на их сайте исправлено несколько уязвимостей

_ttp://www.mozilla.org/security/known-vulnerabilities/firefox35.html#firefox3.5.3
[q]

Fixed in Firefox 3.5.3
MFSA 2009-51 Chrome privilege escalation with FeedWriter
MFSA 2009-50 Location bar spoofing via tall line-height Unicode characters
MFSA 2009-49 TreeColumns dangling pointer vulnerability
MFSA 2009-47 Crashes with evidence of memory corruption (rv:1.9.1.3/1.9.0.14)
[/q]


и теперь он будет предупреждать, если плагин Flash Player устаревший

_ttp://www.securitylab.ru/vulnerability/385033.php
[q]

Программа: Mozilla Firefox версии до 3.0.14 и 3.5.3

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку и скомпрометировать целевую систему.

1. Уязвимости существуют из-за различных ошибок в механизмах browser и JavaScript. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за того, что диалоговое окно, которое появляется при добавлении или удалении модулей безопасности посредством pkcs11.addmodule и pkcs11.deletemodule не содержит достаточную информацию. Злоумышленник может обманом заставить пользователя установить вредоносный PKCS11 модуль. Уязвимость не распространяется на Mozilla Firefox 3.5.x.

3. Уязвимость существует из-за ошибки при обработке действий над колонками элемента дерева XUL. Удаленный пользователь может произвести разыменование освобожденной памяти посредством указателя, принадлежащего колонке элемента дерева XUL и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при отображении текста в адресной строке с использованием шрифта по умолчанию в Windows. Удаленный пользователь может подменить адрес доверенного сайта с помощью Unicode символов.

5. Уязвимость существует из-за ошибки в реализации объекта "BrowserFeedWriter". Удаленный пользователь может выполнить произвольный JavaScript код с привилегиями chrome.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.0.14 или 3.5.3 с сайта производителя.
[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
по ссылке с SANS набрел на хорошее обновление Windows, которое блокирует автозагрузку с USB-дисков.

_ttp://support.microsoft.com/kb/971029
[q]

In Windows XP, Windows Vista, and Windows Server 2003, AutoRun entries were populated for all devices that had mass storage and had a validly formatted AutoRun.inf file in the root directory. This included CDs, DVDs, USB thumb drives, external hard disks, and any volume that exposed itself as mass storage. This update disables AutoRun entries in AutoPlay, and displays only entries that are populated from CD and DVD drives. Effectively, this prevents AutoPlay from working with USB media.
[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
кто пользуется Хромым (Chrome), обновляйтесь - обнаружены новые уязвимости

[q]

TITLE:
Google Chrome Security Bypass and Cross-Site Scripting

SECUNIA ADVISORY ID:
SA36770

VERIFY ADVISORY:
secunia.com/advisories/36770/

DESCRIPTION:
Two vulnerabilities have been reported in Google Chrome, which can be exploited by malicious people to bypass certain security restrictions and conduct cross-site scripting attacks.

1) An error in the processing of RSS and Atom feeds can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.

Successful exploitation requires that the user subscribes to a feed where the attacker is able to include unsanitised input to the feed content.

2) An error in the "getSVGDocument" method can be exploited to bypass the Same-Origin-Policy and execute arbitrary HTML and script code in a user's browser session in context of a site hosting an SVG document.

SOLUTION:
Upgrade to version 3.0.195.21.

PROVIDED AND/OR DISCOVERED BY:
1) Inferno, SecureThoughts.com
2) The vendor credits Isaac Dawson.

ORIGINAL ADVISORY:
googlechromereleases.blogspot.com/

1)
securethoughts.com/2009/09/exploiting-chrome-and-operas-inbuilt-atomrss-reader-with-script-execution-and-more/

[/q]
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
[q]
Google выпустил плагин для превращения Internet Explorer в Chrome

Компания Google выпустила плагин Chrome Frame, с помощью которого браузер Internet Explorer можно превратить в Google Chrome. В результате установки браузера стандартный движок «Интернет-эксплорера», используемый для обработки веб-страниц, будет заменен на движок WebKit, на котором основан Chrome.

Благодаря этому пользователи получат возможность работать с привычным интерфейсом «Интернет-эксплорера», но обработка страниц будет осуществляться точно так же, как это происходит в «Хроме». Движок браузера от Google означает лучше отображение содержимого веб-страниц, что достигается благодаря лучшему соответствию современным веб-стандартам, а также поддержку HTML5 и улучшенную обработку скриптов Javascript.

Плагин Google Chrome Frame может работать в версиях Internet Explorer 6, 7 и 8. После установки плагина, для того чтобы перейти к его использованию, достаточно в адресной строке перед ссылкой написать символы «cf». Внешне ничего не изменится, однако браузер начнет использовать движок Webkit. Заметить разницу можно на странице отображения теста Acid3.

Размер плагина — около 500 КБ, однако во время установки он скачивает около 10 мб дополнительных данных.
[/q]


Полностью

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
что-то в этот месяц обновление Windows большое и эксплойтов для уязвимостей хватает - isc.sans.org/diary.html?n&storyid=7345
так что обновляйтесь поскорее :wink:

обратите внимание на уязвимости, связанные с Media Player и графическими файлами и возможностью обмануть с именем хоста в SSL-сертификате, а также уязвимость самого IE

[q]

----------------------------------------------------------------------

TITLE:
Microsoft Windows Media Player ASF Processing Vulnerability

SECUNIA ADVISORY ID:
SA36944

VERIFY ADVISORY:
secunia.com/advisories/36944/

DESCRIPTION:
A vulnerability has been reported in Microsoft Windows Media Player, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an unspecified error in the processing of ASF files. This can be exploited to cause a heap-based buffer overflow via a specially crafted ASF file.

Successful exploitation allows execution of arbitrary code.

SOLUTION:
Apply patches.

[/q]


[q]

----------------------------------------------------------------------

TITLE:
Microsoft Windows Media Runtime Code Execution Vulnerability

SECUNIA ADVISORY ID:
SA36938

VERIFY ADVISORY:
secunia.com/advisories/36938/

DESCRIPTION:
Two vulnerabilities have been reported in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system.

1) An unspecified error in Windows Media Runtime within the processing of Advanced Systems Format (ASF) files can be exploited to execute arbitrary code e.g. when a user opens a specially crafted audio file.

2) A vulnerability is caused due to Microsoft Windows Media Runtime not properly initialising certain functions when processing compressed audio files. This can be exploited to corrupt memory when a user opens a specially crafted media file or receives specially crafted streaming content from a web site.

Successful exploitation allows execution of arbitrary code.

SOLUTION:
Apply patches.

[/q]


[q]

----------------------------------------------------------------------

TITLE:
Microsoft Indexing Service ActiveX Control Memory Corruption

SECUNIA ADVISORY ID:
SA37000

VERIFY ADVISORY:
secunia.com/advisories/37000/

DESCRIPTION:
A vulnerability has been reported in Microsoft Windows, which can be exploited by malicious people to potentially compromise a user's system.

The vulnerability is caused due to an error in an ActiveX control included with the Indexing service. This can be exploited to corrupt memory when specially crafted URLs are processed by the affected ActiveX control.

Successful exploitation may allow execution of arbitrary code, but requires that the Indexing Service is enabled.

SOLUTION:
Apply patches

[/q]


[q]

----------------------------------------------------------------------

TITLE:
Microsoft Windows CryptoAPI Two Spoofing Vulnerabilities

SECUNIA ADVISORY ID:
SA36999

VERIFY ADVISORY:
secunia.com/advisories/36999/

DESCRIPTION:
Two vulnerabilities have been reported in Microsoft Windows, which can be exploited by malicious people to conduct spoofing attacks.

1) An error exists in the processing of ASN.1 information from X.509 certificates. This can be exploited to spoof trust information presented to the user with a certificate containing e.g. via a NULL byte in the Common Name field.

2) An integer overflow error exists in the parsing of ASN.1 object identifiers from X.509 certificates. This can be exploited to spoof trust information presented to the user with a certificate containing a specially crafted Object Identifiers (OID).

SOLUTION:
Apply patches.

[/q]


[q]

----------------------------------------------------------------------

TITLE:
Microsoft Products GDI+ Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA37007

VERIFY ADVISORY:
secunia.com/advisories/37007/

DESCRIPTION:
Some vulnerabilities have been reported in various Microsoft products, which can be exploited by malicious people to compromise a vulnerable system.

1) An integer overflow exists when processing the number of colours used in a bitmap image. This can be exploited to cause a heap-based buffer overflow via a specially crafted bitmap image.

2) An integer overflow error in the handling of WMF image files can be exploited to cause a heap-based buffer overflow.

3) A boundary error in the processing of PNG files can be exploited to cause a heap-based buffer overflow.

4) A boundary error in the processing of TIFF files can be exploited to cause a buffer overflow.

5) A unspecified error in the processing of TIFF files can be exploited to corrupt memory.

6) An integer overflow error in certain GDI+ APIs can be exploited to cause a buffer overflow via a specially crafted .NET Framework application.

7) An integer overflow vulnerability in the processing of PNG files can be exploited to cause a buffer overflow.

8) An error exists in the parsing of Office Art Property Tables, which can be exploited to corrupt memory when a user opens a specially crafted Office document.

Successful exploitation of these vulnerabilities allows execution of arbitrary code.

SOLUTION:
Apply patches.

[/q]


[q]

----------------------------------------------------------------------

TITLE:
Microsoft Internet Explorer Multiple Vulnerabilities

SECUNIA ADVISORY ID:
SA36979

VERIFY ADVISORY:
secunia.com/advisories/36979/

DESCRIPTION:
Some vulnerabilities have been reported in Microsoft Internet Explorer, which can be exploited by malicious people to compromise a user's system.

1) An unspecified error in the processing of data stream headers can be exploited to trigger a memory corruption.

2) An error related to a certain HTML component is caused due to the improper validation of arguments.

3) An unspecified error can be exploited to access an incorrectly initialised or deleted object and trigger a memory corruption.

4) A second unspecified error can be exploited to access an incorrectly initialised or deleted object and trigger a memory corruption.

Successful exploitation of the vulnerabilities may allow execution of arbitrary code.

SOLUTION:
Apply patches.

[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и обновляйте Adobe Reader штатными средствами. обновление устраняет 29 уязвимостей, одна из которых с начала октября активно используется - см. www.adobe.com/support/security/bulletins/apsb09-15.html



Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

www.securitylab.ru/vulnerability/387053.php
[q]

Программа: Mozilla Firefox версии до 3.5.4

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, повысить свои привилегии на системе и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при формировании истории для содержимого Web форм и строки состояния. Удаленный пользователь может с помощью специально сформированного Web сайта синтезировать некоторые события с помощью пользователя (например, нажатие мыши и клавиш) и заставить браузер автоматически заполнить поля форм данными, содержащимися в истории браузера, и затем прочесть эти данные.

2. Уязвимость существует из-за предсказуемости имен временных файлов в Download Manager. Злоумышленник, который владеет информацией о ранее загруженных файлах пользователя и открытых с помощью Download Manager, может записать файл во временную директорию на системе для загрузки файлов и обманом заставить пользователя запустить ранее загруженное приложение через Download Manager. Для успешной эксплуатации уязвимости требуется локальный доступ к системе.

3. Уязвимость существует из-за ошибки при рекурсивном создании JavaScript web-workers. Удаленный пользователь может спровоцировать использование освобожденной памяти и аварийно завершить работу браузера или выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке регулярных выражений, используемых в Proxy Auto-configuration (PAC) файлах. Удаленный пользователь может с помощью специально сформированного PAC файла аварийно завершить работу приложения и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в цветовых GIF картах в обработчике GIF изображений. Удаленный пользователь может с помощью специально сформированного GIF изображения вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки в методе XPCVariant::VariantDataToJS() в утилите XPCOM. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный Javascript сценарий с привилегиями chrome.

7. Уязвимость существует из-за ошибки индексации массива при выделении пространства для чисел с плавающей точкой. Удаленный пользователь может вызвать повреждение памяти при обработке определенного числа с плавающей точкой и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки в реализации Javascript функции document.getSelection(). Удаленный пользователь может прочитать выделенный на странице текст с другого домена.

9. Уязвимость существует из-за ошибки при обработке имен загружаемых файлов, содержащих в имени RTL (right-to-left) символы. Удаленный пользователь может подменить название и расширение отображаемого файла в окне загрузки и потенциально скомпрометировать целевую систему.

10. Уязвимость существует из-за ошибки в встроенной библиотеке liboggz. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

11. Уязвимость существует из-за множественных ошибок в встроенной библиотеке libvorbis. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

12. Уязвимость существует из-за ошибки в встроенной библиотеке liboggplay. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

13. Уязвимость существует из-за множественных ошибок в browser engine. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

14. Уязвимость существует из-за неизвестной ошибки в browser engine. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

15. Уязвимость существует из-за множественных ошибок в JavaScript engine. Удаленный пользователь может вызвать отказ в обслуживании и скомпрометировать целевую систему.

URL производителя: www.mozilla.com/firefox

Решение: Установите последнюю версию 3.5.4 с сайта производителя.

Журнал изменений:
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/vulnerability/387058.php
[q]

Программа: Opera версии до 10.01

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке доменных имен. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при выполнении сценариев на странице подписки на новостные ленты. Удаленный пользователь может получить доступ к данным новостной ленты или автоматически подписать на новостную ленту пользователя.

3. Уязвимость существует из-за ошибки при обработке Web шрифтов в Windows. Удаленный пользователь может изменить шрифт адресного поля и отобразить произвольное доменное имя в качестве адреса.

URL производителя: www.opera.com

Решение: Установите последнюю версию 10.01 с сайта производителя.
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st
Историческое. Агентурная разведка
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается

Самые активные 20 тем RSS
Новости блогов
Не все VPN-сервисы одинаково полезны