Bug

Holnap javítja az Adobe az Adobe Flash Player sebezhetőségét

Címkék

Az Adobe nemrég bejelentette, hogy kritikus sebezhetőség található több Adobe termékben, köztük az Adobe Flash Player-ben is. A cég tegnap frissítette a figyelmeztetőt és kiegészítette néhány információval. E blogbejegyzés szerint a biztonsági frissítés 2010. június 10-én, azaz holnap érkezik a Flash Player-hez. Az Adobe Reader és Acrobat termékekhez 2010. június 29-én. A frissített figyelmeztető itt olvasható.

Kritikus Adobe Flash Player sebezhetőségre figyelmeztet az Adobe

Címkék

Az Adobe egy figyelmeztetést adott ki a minap, amelyben arról ír, hogy a jelenlegi (10.045.2) és a korábbi Adobe Flash Player verziók kritikus sebezhetőséget tartalmaz. Ez vonatkozik a Windows, Macintosh, Linux és Solaris verziókra egyaránt. A Flash Player mellett az Adobe Reader és Acrobat termékek is sebezhetőek.

MSA 2028859: "A Canonical Display Driver sebezhetőségének kihasználása távoli kódfuttatást tehet lehetővé"

Címkék

A Microsoft egy friss figyelmeztetőjében arról tájékoztat, hogy egy, a Canonical Display Driver-rel (cdd.dll) kapcsolatosan bejelentett sebezhetőséget vizsgál. Az MSA 2028859 szövege szerint noha elképzelhető, hogy a sebezhetőség kihasználása távoli kódfuttatást tesz lehetővé, a memóriarandomizálásnak köszönhetően a sikeres kódvégrehajtás valószínűtlen. Sokkal valószínűbb, hogy a sebezhetőség sikeres kihasználása esetén a támadónak sikerül az érintett rendszert olyan állapotba hozni, hogy az a továbbiakban nem válaszol és automatikusan újraindul. Érintett rendszerek: 64 bites Windows 7, 64 bites Windows Server 2008 R2 (a Server Core telepítések nem érintettek), Windows Server 2008 R2 for Itanium-based Systems. A H Security cikke szerint csak akkor sebezhetők az említett rendszerek, ha az Aero engedélyezve van. Az MSRC blogon Jerry Bryant előzetesen egy 3-ast adott a sebezhetőségre az Exploitability Index szerint. Ez "Functioning exploit code unlikely"-t jelent. További részletek itt.

Már aktívan kihasználják a nemrég bejelentett Java sebezhetőséget az interneten

Címkék

Szombaton volt szó arról, hogy biztonsági szakemberek új Java sebezhetőségekre hívták fel a figyelmet. Az egyik ilyen sebezhetőségről Tavis Ormandy, a Google biztonsági csapatának tagja számolt be a full-disclosure listán. Most Roger Thompson arról ír az AVG blogban, hogy nem sokkal a probléma és a PoC kód ismertetése után belefutottak a kódba egy orosz támadószerveren. Jelenleg úgy tűnik, hogy áldozatokat egy dalszövegeket (lyrics) kínáló oldalon próbálnak ejteni, de természetesen máshol is felbukkanhat a kód.

Javocalypse - "az utolsó szög kell legyen a Java appletek koporsójába"

Címkék

Julien Tinnes, a Google biztonsági csapatának tagja - tegnapi blogbejegyzésében arról ír, hogy Sami Koivu egy évvel azután, hogy egy rakás Java-val kapcsolatos biztonsági hibát hozott napvilágra, újra egy csokor buggal jelentkezett. De nem csak Koivu, hanem Tinnes kollégája, Tavis Ormandy is érdekes felfedezésekkel állt elő. Tinnes szerint ez már az utolsó szög kell legyen mindenkinél a Java appletek koporsójába, akinek biztonsággal kapcsolatos elvárásai vannak. Tinnes a következőket javasolja azoknak, akik nem akarják, hogy rommá törjék:

Soron kívül javítja ma az Internet Explorer sebezhetőségeit a Microsoft

Címkék

Jerry Bryant az MSRC-n tegnap bejelentette, hogy a Microsoft ma szándékozik soron kívül kiadni az MS10-018 kumulatív (több sebezhetőséget javító) biztonsági frissítést. Az MS10-018 javítást hoz a Security Advisory 981374-ben jelzett sebezhetőségre. Ez a sebezhetőség csak az IE6 és IE7 böngészőket érinti. Azonban az MS10-018 további 9 másik sebezhetőséget is javít, amelyek közül néhány érinti az IE8-at is. A részletek a blogbejegyzésben.

Akár 115 000 dollár jutalom egy Apple bugért

Címkék

A Forbes magazin egy cikket közölt Adriel Desautels-ről, akinek cége hajlandó akár 115 000 dollárt is fizetni egy ügyes Apple bugért. Desautels cége, a Netragard egyebek mellett azzal foglalkozik, hogy ügynöki szerepet vállal, bugokat közvetít. Megvásárolja a hibákról szóló információkat a független biztonsági szakértőktől, majd azokat értékesíti az egyre növekvő, titkos és semmiféle szabállyal sem regulázott piacon.

Húsz 0day Mac OS X sebezhetőség bejelentésére készül Charlie Miller

Címkék

A H Security egyik cikke szerint az ismert biztonsági szakértő, a többszörös Pwn2Own győztes Charlie Miller arra készül, hogy húsz, eddig még ismeretlen Mac OS X biztonsági hibát hoz napvilágra. A bejelentésre a jövő héten kerül sor a Kanadában megrendezésre kerülő CanSecWest biztonsági konferencián. Miller a sebezhetőségeket fuzzing technika (a támadandó alkalmazás bemeneteinek megszórása annyi érvénytelen, váratlan vagy random adattal, amennyivel csak lehetséges annak érdekében, hogy felfedjük a program lehetséges sérülékenységeit) felhasználásával fedezte fel.

A részletek itt olvashatók.

Remote root sebezhetőség a SpamAssassin Milter plugin-ben

Címkék

A full-disclosure lista egyik levele szerint olyan távolról kihasználható sebezhetőség találgató a SpamAssassin Milter plugin-ben, amely bizonyos beállítások mellett a támadót root jogokhoz juttathatja az áldozat rendszerén. A kihasználásához speciálisan formázott levél szükséges. A SpamAssasin Milter plugin-t előszeretettel használják SpamAssasin-hez Postfix-et futtató szervereken. Az Internet Storm Center szerint a sebezhetőséget már próbálják kihasználni az interneten. A plugin-t használóknak érdemes ellenőrizniük a konfigurációjukat. A fejlesztők már dolgoznak a hiba javításán. A részletek itt olvashatók.

0day Internet Explorer 6, 7 exploit szabadon

Címkék

A Microsoft a héten jelezte, hogy egy, az Internet Explorer 6-ot és 7-et érintő, aktívan kihasznált sebezhetőséget vizsgál. A sebezhetőséget kihasználó exploit-ot bárki elérheti az internetről, illetve illesztésre került a Metasploit Framework névre hallgató pentest eszközhöz.