Обновление используемых программ

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Обновление используемых программ

Тут будет публиковаться информация об обновлениях Windows и часто используемых специалистами КР программ, связанных с безопасностью

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 8 9 10 11 12 13
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Выполнение кода в Adobe Acrobat / Reader - securityvulns.ru/news/Adobe/Acrobat/0902.html
Уязвимость используется для скрытой установки кода в систему. рекомендуется отключить просмотр PDF-документов в браузере и выполнение Javascript внутри PDF. Переполнение буфера в JBIG2, переполнение буфера в функции getIcon() JavaScript.

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/vulnerability/381348.php
[q]

Программа: Mozilla Firefox версии до 3.0.11
Опасность: Высокая
Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным, обойти некоторые ограничения безопасности, произвести спуфинг атаку и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибок в browser engine. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за неизвестной ошибки, которая позволяет создание двойного фрейма. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за множественных ошибок в механизме JavaScript. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке некорректных Unicode символов, используемых в качестве IDN. Эти символы отображаются как пробелы в адресной строке. Удаленный пользователь может произвести спуфинг атаку и скрыть нежелаемого адреса.

5. Уязвимость существует из-за ошибки при обработке "file:" URI. Удаленный пользователь может получить доступ ко всем файлам куки, сохраненным на локальной системе. Для успешной эксплуатации уязвимости злоумышленник должен скачать и открыть специально сформированный HTML файл.

6. Уязвимость существует из-за ошибки при обработке HTTP запросов с кодом, отличным от 200, которые были получены браузером посредством CONNECT запроса к прокси серверу. Удаленный пользователь может произвести атаку «человек посередине», подменить HTTP HOST заголовок клиентского запроса и отобразить произвольное содержимое данных в окне браузера или выполнить произвольный код сценария в браузере жертвы в контексте безопасности SSL домена.

7. Уязвимость существует из-за ошибки состояния операции при доступе к частным данным объекта класса NPObject JS обработчика, когда осуществляется переход на другой сайт во время загрузки Java апплета. Удаленный пользователь может с помощью специально сформированного сайта заставить приложение использовать уже освобожденную память и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за того, что приложение устанавливает владельца элемента для документа в нулевое значение после осуществления процесса сбора мусора (garbage collection), что позволяет выполнить event listener в некорректном JavaScript контексте. Удаленный пользователь может с помощью злонамеренного обработчика событий выполнить произвольный JavaScript код с привилегиями chrome.

9. Уязвимость существует из-за ошибки при загрузке "file:" ресурсов через адресную строку. Удаленный пользователь может обманом заставить пользователя скачать специально сформированный документ и открыть локальный файл до открытия вредоносного документа в том же окне. Успешная эксплуатация уязвимости позволит злоумышленнику получить доступ к потенциально запрещенным данным.

10. Уязвимость существует из-за некорректной проверки политик загрузки данных перед загрузкой внешних сценариев в XUL файл. Удаленный пользователь может обойти установленные политики, и например, обойти блокирование рекламы с помощью AdBlock или предотвратить запуск сценариев в NoScript.

11. Уязвимость существует из-за ошибки, когда привилегированные объект chrome взаимодействует с содержимым Web страницы. Удаленный пользователь может выполнить произвольный сценарий с привилегиями объекта chrome.

URL производителя: www.mozilla.com/en-US/firefox/

Решение: Установите последнюю версию 3.0.11 с сайта производителя.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Вышла версия 3.5 Firefox - время обновиться :wink:

_ttp://www.securitylab.ru/news/381998.php
[q]

Компания Mozilla выпустила новую версию браузера Firefox — 3.5. В нем появилась поддержка открытых видео- и аудиостандартов, а также режим приватного просмотра (Private Browsing Mode).

В новой версии браузера значительно увеличена скорость обработки JavaScript и ускорено отображение веб-страниц. По заявлениям разработчиков, Firefox 3.5 использует меньше памяти, чем его предшественники. В нем переработан графический движок и улучшена цветопередача. Также улучшена защита от вредоносных программ, механизм вкладок и работа с дополнениями.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Иногда надо обновлять и саму Java - появился эксплойт на уязвимость. которая была устранена патчем в конце прошлого года

isc.sans.org/diary.html?n&storyid=6805
[q]

One of our readers, Tom Ueltschi, sent an e-mail with details about an exploit that is exploiting a Java vulnerability. While such exploits are not rare, this particular exploit targeted a vulnerability that was published in December 2008 by iDefense, and a reliable exploit became publicly available couple of months ago, in April this year.

However, it took some time for the bad guys to start using this exploit in their attack kits. The vulnerability exists in Java JRE release 6, in update versions lower than 13 and release 5, update versions lower than 18.

The vulnerability exists in the Pack200 compression method, which is used to compress Jar files. The compression method is called when reading a Pack200 compressed file – the exploit creates an Applet which downloads a special crafted Pack200 compressed file. It's interesting how the attackers completely copied the publicly available exploit (they even used the same file names!), so they end up using an HTML file that creates the Applet, which further calls a PHP script called e.php that is needed to correctly set the Content-Encoding header:

<?php

$fp = fopen('e.pack.gz', 'rb');

header('Content-Encoding: pack200-gzip');

fpassthru($fp);
exit;

?>

The Applet contains shellcode, which gets executed if the vulnerability is successfully exploited – as you can guess it downloads a Trojan which, luckily, has *some* detection (VT link) with some major names still missing it.
After checking the malicious web site, it became obvious that the exploit has been integrated with an attack kit, so we can expect this to become more common now.

Finally, I'd like to remind every to double check that you have the latest Java installed on your machine (and those older versions removed). Also, don't forget about those nice addons such as NoScript which can limit your exposure by allowing Java or JavaScript to execute only on trusted web sites and not by default.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
стоит обновить Flash Player - новая уязвимость и наконец вышел патч

_ttp://secunia.com/advisories/35948/
[q]

Description:
Some vulnerabilities have been reported in Adobe Flash Player, which can be exploited by malicious people to bypass security features, gain knowledge of sensitive information, or compromise a user's system.

1) An unspecified error can be exploited to corrupt memory and execute arbitrary code via specially crafted SWF content.

2) The control has been built using a vulnerable version of ATL, which may be exploited to disclose memory content, bypass security features like kill-bits, and corrupt memory to execute arbitrary code when used in Internet Explorer.

For more information:
SA35967

3) An unspecified error can be exploited to gain escalated privileges.

4) An unspecified error can be exploited to cause a heap-based buffer overflow.

5) An unspecified error may lead to a "null pointer vulnerability".

6) An unspecified error may lead to a "stack overflow vulnerability".

7) A click-jacking error can be exploited to trick a user into unknowingly click a link or dialog.

8) An error in the parsing of URLs can be exploited to cause a heap-based buffer overflow.

9) An unspecified integer overflow error may cause memory corruption.

10) An error in the local sandbox can be exploited to gain knowledge of sensitive information when a SWF is saved to the hard drive.


Solution:
Update to Flash Player 9.0.246.0 or 10.0.32.18 and Adobe AIR version 1.5.2.

Flash Player version 10.0.32.18:
www.adobe.com/go/getflashplayer

Flash Player version 9.0.246.0:
www.adobe.com/products/flashplayer/fp_distribution3.html

Adobe AIR version 1.5.2.
get.adobe.com/air

Provided and/or discovered by:
1) Reported as a 0-day (the vendor also credits lakehu, Tencent Security Center).
2) David Dewey of IBM ISS X-Force, Ryan Smith of iDefense Labs, and Microsoft Vulnerability Research Program.
3) The vendor credits Mike Wroe.
4) The vendor credits iDefense.
5,6) The vendor credits Chen Chen, Venustech.
7) The vendor credits Joran Benker.
8) The vendor credits iDefense.
9) The vendor credits Roee Hay, IBM Rational Application Security.
10) The vendor credits Microsoft Vulnerability Research Program (MSVR).

Changelog:
2009-07-29: Added information about control having been built using a vulnerable version of ATL.
2009-07-31: Added additional vulnerabilities to description. Updated "Solution" section.

Original Advisory:
Adobe:
www.adobe.com/support/security/advisories/apsa09-03.html
www.adobe.com/support/security/advisories/apsa09-04.html
www.adobe.com/support/security/bulletins/apsb09-10.html

Other References:
US-CERT VU#259425:
www.kb.cert.org/vuls/id/259425

SA35967:
secunia.com/advisories/35967/

CVE reference:
CVE-2009-0901
CVE-2009-1862
CVE-2009-1863
CVE-2009-1864
CVE-2009-1865
CVE-2009-1866
CVE-2009-1867
CVE-2009-1868
CVE-2009-1869
CVE-2009-1870
CVE-2009-2395
CVE-2009-2493
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
а вот проблемы с самим Adobe Reader. Хотя обещали сегодня выпустить патч, его еще нет, так что надо просто удалить authplay.dll как советует сам Adobe


_ttp://secunia.com/advisories/35949/

[q]

Description:
A vulnerability has been reported in Adobe Reader and Acrobat, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an error in authplay.dll when processing SWF content and can be exploited to execute arbitrary code.

This is related to:
SA35948

NOTE: The vulnerability is currently being actively exploited.

The vulnerability is reported in version 9.1.2 and prior 9.x versions.

Solution:
Do not open untrusted PDF documents. The vendor recommends removing access to the authplay.dll library.

Updates will reportedly be available for Windows and Macintosh versions by July 31.

Provided and/or discovered by:
Reported as a 0-day.

Original Advisory:
Adobe:
www.adobe.com/support/security/advisories/apsa09-03.html

Other References:
SA35948:
secunia.com/advisories/35948/

US-CERT VU#259425:
www.kb.cert.org/vuls/id/259425
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

с опозданием - но все же

_ttp://www.securitylab.ru/vulnerability/383032.php
[q]

Программа: Internet Explorer 5.01, 6.x, 7.x, 8.x

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обращении к удаленному объекту. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки при обработке операций с таблицей в некоторых ситуациях. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки при обращении к удаленному объекту. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: исправление также внедряет механизмы зашиты для устранения известных векторов атаки на Internet Explorer и некоторые ActiveX компоненты, которые были созданы с определенными версиями библиотеки ATL (Active Template Library).

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
ну и не забудьте обновить Firefox - 3.5.1 устраняет ряд уязвимостей (подробнее - secunia.com/advisories/35798/ и secunia.com/advisories/36001/ для 3.5). ну и для 3.0.х эти уязвимости тоже есть - secunia.com/advisories/35914/ и secunia.com/advisories/36001/). Последнюю, правда еще не исправили :sad:


www.securitylab.ru/news/382754.php
[q]

По заявлениям представителей Mozilla, дефект, обнаруженный в последней версии браузера Firefox, не является уязвимостью.

Напомним что, самая свежая на сегодня модификация Firefox — 3.5.1 — вышла в прошлый четверг. Она исправила несколько критических уязвимостей, обнаруженных в версии 3.5, выпущенной в июне. В частности, уязвимости позволяли злоумышленникам устанавливать и запускать любой программный код на компьютере без ведома пользователя.

В пятницу появились сообщения об уязвимости в Firefox 3.5.1, связанной с переполнением приемного буфера, в результате чего взломщик может получить доступ к компьютеру или запустить DDoS-атаку. Однако после проверки жалоб Mozilla отвергла претензии. Дефект действительно есть, он может вызвать аварийное закрытие Firefox 3.5 и 3.5.1, но не дает злоумышленникам доступа к ПК.

Крое того ошибка может привести к падению Firefox 3.0 и 3.5 на компьютерах Apple. Авария происходит внутри системной библиотеки ATSUI (модуль поддержки типографики текста в Mac OS X) из-за отказа в проверке распределения ресурсов. Подобная проблема могла возникнуть в любом приложении, в котором используется текст, поэтому команда Mozilla попросила Apple рассказать, как программисты корпорации решили этот вопрос. Если ответа не последует, придется менять код самим.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
И снова надо обновить Firefox - вышло очередное обновление

_ttp://isc.sans.org/diary.html?n&storyid=6913
[q]

Many of you have let us know that there is a new firefox version out that addresses a few issues.

Fixed in Firefox 3.5.2 & 3.0.13:
MFSA 2009-43 Heap overflow in certificate regexp parsing
MFSA 2009-42 Compromise of SSL-protected communication
MFSA 2009-38 Data corruption with SOCKS5 reply containing DNS name longer than 15 characters

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
пришло время очередного обновления Windows - обновляйтесь :wink:
имеется ряд опасных уязвимостей согласно SANS - isc.sans.org/diary.html?n&storyid=6937

[q]

----------------------------------------------------------------------

TITLE:
Microsoft Windows WINS Service Two Vulnerabilities

SECUNIA ADVISORY ID:
SA36213

VERIFY ADVISORY:
secunia.com/advisories/36213/

DESCRIPTION:
Two vulnerabilities have been reported in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system.

1) An error in WINS (Windows Internet Name Service) when calculating a buffer length can be exploited to cause a heap-based buffer overflow via a specially crafted WINS network packet.

Successful exploitation allows execution of arbitrary code, but requires that WINS is installed (not default).

2) An integer overflow error in WINS when validating data structures in WINS network packets can be exploited to cause a heap-based buffer overflow.

Successful exploitation may allow execution of arbitrary code, but requires that WINS is installed (not default) and only affects Windows 2000 systems.

ORIGINAL ADVISORY:
MS09-039 (KB969883):
www.microsoft.com/technet/security/Bulletin/MS09-039.mspx
[/q]


[q]

TITLE:
Microsoft Windows Workstation Service Memory Corruption

SECUNIA ADVISORY ID:
SA36220

VERIFY ADVISORY:
secunia.com/advisories/36220/

DESCRIPTION:
A vulnerability has been reported in Microsoft Windows, which can be exploited by malicious users to compromise a vulnerable system.

The vulnerability is caused due to a double free error in the Windows Workstation Service when processing RPC requests. This can be exploited to trigger a memory corruption via a specially crafted RPC request sent to an affected system.

Successful exploitation may allow execution of arbitrary code

ORIGINAL ADVISORY:
MS09-041 (KB971657):
www.microsoft.com/technet/security/Bulletin/MS09-041.mspx

[/q]


[q]

TITLE:
Microsoft Windows AVI Media File Parsing Vulnerabilities

SECUNIA ADVISORY ID:
SA36206

VERIFY ADVISORY:
secunia.com/advisories/36206/

DESCRIPTION:
Two vulnerabilities have been reported in Microsoft Windows, which can be exploited by malicious people to compromise a user's system.

1) An error when parsing AVI file headers can be exploited to corrupt memory.

2) An integer overflow error when parsing AVI files can be exploited to corrupt memory.

Successful exploitation of the vulnerabilities may allow execution of arbitrary code when a user e.g. opens a malicious AVI file or receives malicious streaming content.

ORIGINAL ADVISORY:
MS09-038 (KB971557):
www.microsoft.com/technet/security/Bulletin/MS09-038.mspx

[/q]


[q]

TITLE:
Microsoft Windows Various Components ATL Vulnerabilities

SECUNIA ADVISORY ID:
SA36187

VERIFY ADVISORY:
secunia.com/advisories/36187/

DESCRIPTION:
Multiple vulnerabilities have been reported in various Windows components, which can be exploited by malicious people to bypass security features or compromise a user's system.

1) An error in the Microsoft ATL (Active Template Library) "CComVariant::ReadFromStream()" function used in the ATL headers can be exploited to read data from a stream directly onto the stack, causing a buffer overflow.

For more information see vulnerability #1:
SA35683

2) A boundary error in the Microsoft ATL Load method of the IPersistStreamInit interface can be exploited to cause a buffer overflow.

For more information see vulnerability #2:
SA35683

3) An error in the Microsoft ATL headers may result in VariantClear() being called on a VARIANT that has not been correctly initialised.

For more information see vulnerability #1:
SA35967

4) An error in the ATL headers when handling object instantiation from data streams may allow bypassing of security policies such as kill-bits in Internet Explorer.

For more information see vulnerability #2:
SA35967

5) An error in the ATL headers due to insufficient validation of a VARIANT read from a stream could result in unintended memory being freed when deleting the VARIANT. This can be exploited to corrupt memory when a user e.g. views a specially crafted web page.

SOLUTION:
Apply patches.


ORIGINAL ADVISORY:
MS09-037 (KB973354, KB973507, KB973540, KB973815, KB973869,
KB973908):
www.microsoft.com/technet/security/Bulletin/MS09-037.mspx

OTHER REFERENCES:
SA35683:
secunia.com/advisories/35683/

SA35967:
secunia.com/advisories/35967/

[/q]


<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 8 9 10 11 12 13
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Обновление используемых программ
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook