Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 * 5 6 7 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и снова пора обновлять Windows - есть критические уязвимости - см. isc.sans.org/diary.html?storyid=7711



Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и рекомендуется обновить Flash Player - см. www.adobe.com/support/security/bulletins/apsb09-19.html

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
надо обновить FireFox

_ttp://www.securitylab.ru/vulnerability/388861.php
[q]

Программа: Mozilla Firefox версии до 3.5.6

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за двух ошибок в механизме browser. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и потенциально скомпрометировать целевую систему.

3. Уязвимость существует из-за множественных ошибок в библиотеке liboggplay. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Целочисленное переполнение обнаружено в видео библиотеке libtheora. Удаленный пользователь может с помощью специально сформированного видео файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки в реализации NTLM протокола, которая позволяет передать NTLM данные произвольному приложению.

6. Уязвимость существует из-за ошибки при обработке HTTP перенаправлений (document.location) на https:// ссылки, которая может привести к некорректному отображению индикатора SSL подключения.

7. Уязвимость существует из-за ошибки при обработке document.location для ссылок, которые не могут быть корректно отображены. Удаленный пользователь может с помощью подмененного URL внедрить произвольные данные в пустую страницу и произвести спуфинг атаку.

8. Уязвимость существует из-за ошибки при открытии окна с данными из окна chrome. Удаленный пользователь может посредством свойства window.opener выполнить произвольный JavaScript код с привилегиями chrome. Эта уязвимость может эксплуатироваться посредством некоторых дополнений, открывающих недоверенные страницы.

9. Уязвимость существует из-за ошибки при генерации сообщений об исключениях в GeckoActiveXObject(). Удаленный пользователь может определить наличие COM объектов и потенциально проследить за сессиями браузера пользователя.

URL производителя: www.mozilla.org

Решение: Установите последнюю версию 3.5.6 с сайта производителя.

Источники:

* MFSA 2009-65: Crashes with evidence of memory corruption (rv:1.9.1.6/ 1.9.0.16)
* MFSA 2009-66: Memory safety fixes in liboggplay media library
* MFSA 2009-67: Integer overflow, crash in libtheora video library
* MFSA 2009-68: NTLM reflection vulnerability
* MFSA 2009-69: Location bar spoofing vulnerabilities
* MFSA 2009-70: Privilege escalation via chrome window.opener
* MFSA 2009-71: GeckoActiveXObject exception messages can be used to enumerate installed COM objects

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/vulnerability/389111.php
[q]

рограмма: Winamp версии до 5.57

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за трех ошибок проверки границ данных в Module Decoder Plug-in (IN_MOD.DLL) при обработке определений инструментов. Удаленный пользователь может с помощью специально сформированного Impulse Tracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в Module Decoder Plug-in при обрабокте образцов. Удаленный пользователь может с помощью специально сформированного Impulse Tracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в Module Decoder Plug-in при ббработке Ultratracker файлов. Удаленный пользователь может с помощью специально сформированного Ultratracker файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

4. Целочисленное переполнение существует из-за ошибки при обработке Oktalyzer файлов в Module Decoder Plug-in. Удаленный пользователь может с помощью специально сформированного Oktalyzer файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

5. Целочисленное переполнение обнаружено при обработке PNG и JPEG данных. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.winamp.com

Решение: Установите последнюю версию 5.57 с сайта производителя.

Источники:

* Secunia Research: Winamp Impulse Tracker Instrument Parsing Buffer Overflows
* Secunia Research: Winamp Impulse Tracker Sample Parsing Buffer Overflow
* Secunia Research: Winamp Ultratracker File Parsing Buffer Overflow
* Secunia Research: Winamp Oktalyzer Parsing Integer Overflow Vulnerability

URL адреса:

* www.winamp.com/help/Version_History#Winamp_5.57_.28Latest.29

CVE:

* CVE-2009-3995
* CVE-2009-3996
* CVE-2009-3997
* CVE-2009-4356

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновить FireFox :wink:

вроде с безопасностью не связано, но лучше обновиться...
Семёныч
Модератор форума
Городской Охотник
Всего сообщений: 977
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
8 июня 2009
Обновил Мазилу через оф сайт, стала версия 3.5.7. Где-то в нэте нашел Мозилу 4.0. Стоит ли ее устанавливать?

---
Нет такой безвыходной ситуации,в которую невозможно вляпаться... (с)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Семёныч написал:
[q]
Стоит ли ее устанавливать?
[/q]


Я бы не торопился :wink:
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пора обновлять Windows

_ttp://www.securitylab.ru/vulnerability/389651.php
[q]

Уязвимость при обработке OpenType шрифтов в Microsoft Windows

12 января, 2010

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008
Microsoft Windows 7

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Целочисленное переполнение обнаружено в LZCOMP декомпрессоре (t2embed.dll) для Microtype Express Fonts. Удаленный пользователь может с помощью специально сформированного Embedded OpenType (EOT) шрифта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и обновить штатно поставляемый в составе WinXP Flash Player

_ttp://www.securitylab.ru/vulnerability/389657.php
[q]

Множественные уязвимости в Microsoft Windows Flash Player

12 января, 2010

Программа: Microsoft Windows XP

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки использования после освобождения в встроенной версии Flash Player при загрузке Flash объектов в то время, когда эти объекты еще доступны сценарию. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Также встроенный Flash Player может содержать другие уязвимости, которые были ранее устранены в Adobe Flash Player.

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источники:

* Secunia Research: Microsoft Windows Flash Player Movie Unloading Vulnerability
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
и до кучи - обновите Adobe Reader. Наконец вышло обновление :wink:

<<Назад  Вперед>>Страницы: 1 2 3 4 * 5 6 7 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st
Историческое. Агентурная разведка
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается

Самые активные 20 тем RSS
Новости блогов
Не все VPN-сервисы одинаково полезны