freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

Riggat svar över trådlöst nätverk kan krascha Linux-kärnan.

linuxDrivrutinen "libertas" är sårbar för "buffer overflow" och DoS-attacker. Problemet ligger i proceduren "lbs_process_bss()" i "drivers/net/wireless/libertas/scan.c", och kan triggas av specialkonstruerade "beacon"- eller "probe"-svar. En lyckad attack kraschar kärnan. Möjligen kan sårbarheten medge exekvering av godtycklig kod, men detta är ännu inte analyserat.

En rättning finns med i Linux Kernel 2.6.27.5 och nyare.

Källa: Securityfocus


Dags att avmaska datorn

Det är hög tid att installera uppgraderingen MS08-067, som släpptes för en månad sedan. Flera maskvarianter, exempelvis W32/Conficker.worm, utnyttjar hålet aktivt. Det är ännu endast Windows 2000 som är drabbat.

Då masken har infekterat ett system laddar den ner ytterligare elak kod. För att sprida sig installeras en webbserver som lyssnar på slumpmässiga portar. Därefter scannar masken efter sårbara system som kan ladda ner en kopia av masken från det infekterade systemets webbserver.

Jag rekommenderar följande skydd:

  1. Installera uppdateringen MS08-067 som finns tillgänglig på Windows Update.
  2. Blocka TCP-portarna 139 och 445 i brandväggen.


Codec gör dig sårbar för DoS

ffdshowEn sårbarhet har rapporterats i ffdshow, som potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares dator.

Sårbarheten orsakas på grund av en gräns fel vid behandling av alltför långa webbadresser. Detta kan utnyttjas för att orsaka en "buffer overflow" genom att lura användaren till att öppna en speciellt utformad ström.

Framgångsrik exploatering av detta kan möjliggöra genomförandet av godtycklig kod.

Lösning:
Uppdatera till version SVN rev 2349 eller nyare.

Källa: Secunia



Tolv nya bister funna i Apples iPhone och iPod Touch

Några svagheter, säkerhetsbrister och sårbarhet har rapporterats i Apple iPhone och iPod Touch, som kan utnyttjas av illasinnade personer för att komma förbi vissa restriktioner av säkerhetsskäl, avslöja potentiella känslig information, utföra kapning attacker, kan förorsaka en DoS (Denial of Service) eller kan äventyra en användares dator.

1) Ett säkerhetsproblem i CoreGraphics kan potentiellt utnyttjas för att kompromettera ett sårbart system.

2) Flera sårbarheter i behandling av TIFF-bilder kan potentiellt utnyttjas för att exekvera godtycklig kod.

3) Ett fel i behandlingen av TIFF-bilder kan leda till att telefonen nollställs.

4) Ett ospecificerat fel kan leda till krypteringen för PPTP VPN-anslutningar blir sämre än väntat.

5) En "signedness" fel i Office Viewer komponent kan potentiellt utnyttjas för att exekvera godtycklig kod via en speciellt utformad Microsoft Excel-fil.

6) En svaghet finns i hanteringen av nödsamtal, som kan utnyttjas för att kringgå lösenordets lås och samtal godtyckliga siffror när det finns en fysisk åtkomst till enheten.

7) En svaghet orsakar att lösenordets inte återställas ordentligt.

8) Ett säkerhetsproblem som kan leda till att innehållet i ett SMS-meddelande kan visasnär meddelandet anländer om nödsamtal skärmen visas.

9) Ett fel i Safari vid hantering av HTML-tabellen delar kan utnyttjas för att orsaka ett minne korruption och potentiellt exekvera godtycklig kod när en användare besöker en speciellt utformad webbsida.

10) Ett fel i Safari vid hantering av inbäddade iframe element kan utnyttjas för att PARODI användargränssnittet via innehåll som visas utanför landets gränser.

11) Ett fel finns i Safari när Starta ett program medan ett samtal godkännande dialogruta visas. Detta kan utnyttjas för att ringa ett godtyckligt antal utan interaktion med användaren. Det är också möjligt att blockera möjligheten för användaren att avbryta samtalet.

12) Ett fel i Webkit kan utnyttjas för att avslöja potentiellt känsliga uppgifter från fälten, även om "Komplettera automatiskt" funktion är avstängd.

Lösning:
Uppdatera till iPhone OS 2.2 eller iPhone OS för iPod touch 2.2 (
laddas ned och installeras via iTunes).


Symantec brister i inloggningsproceduren

Renaud Deraison och Nicolas Pouvesle vid Tenable Network Security har upptäckt sårbarheter i Symantec Backup Exec Remote Agent. Ett flertal brister i autentiseringen samt en möjlighet till "buffer overflow" har identifierats.

En angripare på det lokala nätverket kan utnyttja sårbarheterna för att kringgå autentiseringen vid inloggning med en Symantec Backup Exec Remote Agent. Väl autentiserad kan angriparen hämta eller ta bort filer från systemet. Vidare kan den autentiserade angriparen också potentiellt exekvera godtycklig kod på systemet genom att utnyttja en "buffer overflow" i "data management protocol".

Uppdateringar finns att tillgå hos leverantören.

Påverkade versioner:

  • Symantec Backup Exec for Windows Server 11d (build 6235 & build 7170)
  • Symantec Backup Exec for Windows Server 12 (build 1364)
  • Symantec Backup Exec for Windows Server 12.5 (build 2213)

Källa: Symantec




Forskare har knäckt WPA krypteringen, snart gör även hackern det

WPAWPA (Wi-Fi Protected Access) används för att säkra kommunikation i trådlösa nätverk och togs fram för att ersätta den betydlig vekare motsvarigheten WEP (Wired Equivalent Privacy). Forskare har nu hittat ett nytt och snabbare sätt att knäcka nycklar för TKIP (Temporal Key Integrity Protocol) som används i WPA.

Det har gjorts tidigare med så kallade Dictionary-attacker men det kräver en enorm datorkraft. Nu kan det i stället göras betydligt enklare och snabbare, på ca. 15 minuter. Genom att lura den trådlösa accesspunkten att skicka stora mängder datapaket som analyseras kan nyckeln sedan knäckas på matematisk väg. Forskarna har inte lyckats knäcka WPA fullständigt, man kan än så länge inte dekryptera informationen som skickas, men detta är en bra bit på vägen.

Att det är möjlig kommer att visas under PacSec-konferensen i Tokyo nästa vecka och tillvägagångssättet kommer enligt forskarna att publiceras inom ett par månader. För att bättre säkra sitt trådlösa nätverk bör man om möjligt använda WPA2 som använder en mycket starkare kryptering eller införa en VPN-lösning.


Libxml2 kan göra att oönskade program kan köras på din dator

LibXML2Drew Yao vid Apple Product Security har upptäckt två sårbarheter i biblioteket Libxml2. Libxml2 är sårbart vid hantering av riggade XML-filer. Utnyttjande kan potentiellt medge exekvering av godtycklig kod.

  • Funktionen xmlSAX2Characters() brister i hanteringen av riggade XML-filer. Om funktionen matas med en tillräckligt stor XML-fil kan en "integer overflow" leda till att minne förvanskas. Bristen kan utnyttjas för att potentiellt exekvera godtycklig kod.
  • Funktionen xmlBufferResize() brister i hanteringen av riggade XML-filer. Vid hantering av en tillräckligt stor XML-fil kan en "integer overflow" leda in i en oändlig slinga.

Påverkade versioner:
  • Libxml2 version 2.7.2 och tidigare


OpeenSSH är inte så kanske säkert som man ville tro

OpenSSHMartin Albrecht, Kenny Paterson och Gaven Watson vid University of London har upptäckt en sårbarhet i OpenSSH. Sårbarheten beror på bristfällig hantering av fel i en SSH-session där en block-kryptoalgoritm brukas i CBC (Cipher-block chaining) mode.

En angripare som har möjlighet att lyssa och modifiera trafik, kan utnyttja sårbarheten för att potentiellt utvinna 32 bitar klartext.

Värt att notera är dock att sannolikheten för ett lyckat angrepp är låg.

Andra implementationer av SSH-protokollet är potentiellt också sårbara.

Sårbarheten kan undvikas genom att använda CTR (Counter) mode istället för CBC.


Google Chrome är sårbar för datastöld.

Google har skapat en ny version av Chrome, för utvecklare, med korrigeringar för ett par säkerhetsproblem som kan utsätta en att användares data stjäls.

Säkerhetsbristen är rankad som en "måttlig" risk och kan tillåta hackare att använda HTML-filer för att stjäla godtyckliga filer från en offrets dator.

R4188 och R4827 åtgärdar ett problem med nedladdade HTML-filer som kan läsa andra filer på datorn och skicka dem till andra webbplatser på Internet.

Uppdateringen som så småningom kommer att rullas ut via Chrome's automatiska uppdateringsfunktion, lägger även till nya funktioner i bokmärken och pop-up blockering.


Apple fixar flera buggar i Safari

safariEtt flertal sårbarheter har identifierats i Apples webbläsare, Safari. Vid ett effektivt utnyttjande kan sårbarheterna bland annat utnyttjas för att samla in känslig information och för att exekvera godtycklig kod på ett sårbart system.

Apple har släppt uppdateringar till Safari för både OS X "Tiger" och OS X "Leopard", samt Microsoft Windows.


Mozilla uppdaterar fyra av sina programvaror

mozillaMozilla har släppt uppdateringar till Firefox version 2 och 3 samt till SeaMonkey, en uppdatering av Thunderbird är att vänta. Uppdateringarna rättar ett flertal brister i ovan nämnda produkter.

Vid ett effektivt utnyttjande kan sårbarheterna bland annat utnyttjas för att samla in känslig information och för att exekvera godtycklig kod på ett sårbart system.

  1. Firefox 2 har uppdaterats till version 2.0.0.18. För att läsa mer om respektive rättning, se Mozillas beskrivning: http://www.mozilla.org/security/known-vulnerabilities/firefox20.html
  2. Firefox 3 har uppdaterats till version 3.0.4. För att läsa mer om respektive rättning, se Mozillas beskrivning: http://www.mozilla.org/security/known-vulnerabilities/firefox30.html
  3. SeaMonkey har uppdaterats till version 1.1.13. För att läsa mer om respektive rättning, se Mozillas beskrivning: http://www.mozilla.org/security/known-vulnerabilities/seamonkey11.html
  4. Thunderbird kommer att uppdateras till version 2.0.0.18. Information om rättningarna kommer att finnas här: http://www.mozilla.org/security/known-vulnerabilities/thunderbird20.html
Mozilla rekommenderar att stödet för JavaScript deaktiveras i Thunderbird innan en uppdatering finns tillgänglig. Värt att notera är även att Mozilla inte har för avsikt att uppdatera Firefox version 2 längre än till mitten av december i år och uppmanar alla att uppgradera till version 3.

Påverkade versioner:
  • Firefox 2 - versioner tidigare än 2.0.0.18
  • Firefox 3 - versioner tidigare än 3.0.4
  • SeaMonkey - versioner tidigare än 1.1.13
  • Thunderbird - versioner tidigare än 2.0.0.18


Nya brister funna hos Tred Micros programvara

Säkerhetsforskare vid ISS X-Force har identifierat flertalet sårbarheter i Trend Micro ServerProtect. Vid ett effektivt utnyttjande kan sårbarheterna medge godtycklig kodexekvering på ett sårbart system.

1. Den första sårbarheten beror på en brist i åtkomstkontrollen i ett ospecificerat RPC-interface (Remote procedure call).

2. Flera sårbarheter existerar i ospecificerade RPC-funktioner och kan utnyttjas för att orska "heap"-baserade "buffer overflow".

Vid skrivandets stund finns inga rättningar att tillgå från Trend Micro och mer detaljerad information om sårbarheterna saknas.

Påverkade versioner:
Trend Micro ServerProtect version 5.7 och tidigare

Källa: ISS



ClamAV utsätter sina användare för stora risker

Sårbarheten beror på ett fel i funktionen "get_unicode_name()" som finns i "ibclamav/vba_extract.c". Genom att skicka ett riggat VBA-projekt som scannas av en sårbar installation av ClamAV, kan en angripare orsaka en "buffer overflow". Det kan resultera i att applikationen kraschar och kan potentiellt medge exekvering av godtycklig kod på det sårbara systemet.

ClamAV har släppt uppdateringar som rättar sårbarheten.

Påverkade versioner:

  • Versioner tidigare än ClamAV 0.94.1
Källa: Secunia