freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

ARCServe Backup LDBserver sårbar

En säkerhetsbrist i Computer Associates ARCServe Backup LDBserver kan tillåta en angripare att fjärrexekvera kod med SYSTEM-rättigheter. En lyckad attack kan därmed ge angriparen total kontroll över det sårbara systemet. En misslyckad attack
kommer sannolikt att krascha LDBserver applikationen.

Observera att klient installationer inte påverkas av detta.

Uppdateringar finns att hämta hos leverantören.

Påverkade versioner:
Computer Associates Server Protection Suite r2
Computer Associates BrightStor ARCServe Backup for Windows 11.1.0
Computer Associates BrightStor ARCServe Backup for Windows 11.5.0
Computer Associates BrightStor ARCServe Backup r12.0 Windows
Computer Associates Business Protection Suite r2
Computer Associates Business Protection Suite for Microsoft SBS Pre ed r2
Computer Associates Business Protection Suite for Microsoft SBS Std Ed r2

Källa: CA




Ny 0-day brist funnen i Internet Explorer

Det har blivit känt att exploateringskod till en 0-day sårbarhet som påverkar Microsoft Internet Explorer finns att tillgå på Internet. Sårbarheten, som är heap-baserad, orsakas av bristande säkerhet i hanteringen av specialformaterade XML-taggar som refererar till frigjort minne i mshtml.dll.

För att sårbarheten ska kunna utnyttjas så krävs att Internet Explorer 7.x körs på Windows XP eller Window 2003. De bekräftar att sårbarheten har utnyttjats på Internet.

För tillfället finns det inte så mycket information att tillgå kring sårbarheten. Det är viktigt som användare att vara noggrann med vilka sidor man besöker samt vilka länkar man följer.

Microsoft har lagt upp följande säkerhetsråd: Microsoft Security Advisory 961051

Påverkade versioner:

  • Microsoft Internet Explorer 7.X

Källa: ISC/SANS




Microsoft har nu släppt Decembers uppdateringar av Windows

Updateringar WindowsMicrosofts säkerhetsbulletiner för december månad finns nu tillgängliga via Windows Update. Det är totalt åtta stycken säkerhetsbulletiner varav sex stycken betecknas som "kritiska" och två stycken som "viktiga".

MS08-071 Microsoft GDI ("Kritisk"):
Säkerhetsuppdateringen täpper till två säkerhetshål i GDI (Graphics Device Interface). En angripare kan utnyttja sårbarheterna genom att specialformatera en WMF-fil och sedan på något sätt lura en användare att köra den.

Orsaken till sårbarheterna beror bland annat att på brister i beräkningar av siffror samt hanteringen av filstorleksparametrar i WMF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Jun Mao, VeriSign iDefense Labs
Juan Caballero,Bitblaze group at Carnegie Mellon University


MS08-075 Windows Search ("Kritisk"):
Säkerhetsuppdateringen täpper till två säkerhetshål i Windows Search. Sårbarheterna kan utnyttjas genom att en angripare specialformaterar en sök-fil eller en sök-URL och sedan lurar en användare att köra filen.

Orsaken till sårbarheterna beror bland annat att på brister vid sparande av en specialformaterad sök-fil samt brister i hanteringen av systemanrop till "search-ms protocol handler"

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Andre Protas, eEye Digital Security
Nate McFeters

MS08-073 Internet Explorer ("kritisk"):
Den kumulativa säkerhetsuppdateringen täpper till fyra säkerhetshål i Internet Explorer. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på hur IE hanterar borttagna objekt, inbäddade objekt, vissa navigeringsmetoder samt oanvänt minne i vissa situationer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Carlo Di Dato
Brett Moore, TippingPoint och the Zero Day Initiative
Chris Weber, Casaba Security
Jun Mao, Verisign iDefense Labs

MS08-070 Visual Basic 6.0 ("kritisk"):
Säkerhetsuppdateringen täpper till sex säkerhetshål i Active X-kontroller för Visual Basic Runtime Extended Files. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på brister i hur Active X-kontrollerna:

  1. DataGrid
  2. FlexGrid
  3. Hierarchical FlexGrid
  4. Windows Common
  5. Charts
  6. Masked Edit

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
ADLab, VenusTech
Jason Medeiros, Affiliated Computer Services
Carsten Eiram, Secunia Research
Mark Dowd, McAfee Avert Labs
Brett Moore, Insomnia Security
CHkr_D591, TippingPoint och Zero Day Initiative
Michal Bucko, CERT/CC
Symantec’s Security Intelligence Analysis Team


MS08-072 Microsoft Office Word ("kritisk"):
Säkerhetsuppdateringen täpper till åtta säkerhetshål i MS Word samt MS Outlook. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Word- eller RTF-fil.

Orsaken till sårbarheterna beror bland annat att på brister i hanteringen av specialformaterade Word- eller RTF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Ricardo Narvaja, Core Security Technologies
Dyon Balding, Secunia Research
Yamata Li, Palo Alto Networks
Wushi of team509, och Zero Day Initiative
Aaron Portnoy, TippingPoint DVLabs
Wushi and Ling, TippingPoint och Zero Day Initiative


MS08-074 Microsoft Office Excel ("kritisk"):
Säkerhetsuppdateringen täpper till tre säkerhetshål i MS Excel. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Excel-fil.

Orsaken till sårbarheterna beror bland annat på att minnet samt minnespekare kraschar när man läser in vissa typer av Excel-filer samt -formler.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Joshua J. Drake, VeriSign iDefense Labs
Claes M Nyberg, signedness.org
Dyon Balding, Secunia

MS08-077 Microsoft Share Point Server ("viktig"):
Säkerhetsuppdateringen täpper till ett säkerhetshål i MS Share Point Server. Sårbarheterna kan utnyttjas av en angripare som kringår autentisering genom att besöka en administrativ webbsida för Share Point Server.

Sårbarheterna kan utnyttjas till att förhöja privilegier och på sätt öppna för vidare angrepp.


MS08-076 Windows Media Components ("viktig"):
Säkerhetsuppdateringarna täpper till två säkerhetshål i Windows Media Player, Windows Media Format Runtime samt Windows Media Services.

Sårbarheterna orsakas av brister i funtionerna SPN samt ISATAP

Den allvarligaste sårbarheten kan utnyttjas till att köra godtycklig kod på det sårbara systemet i det fall en användare är inloggad på systemet som administratör vid angreppet.



Ny OpenSSL brist funnen i Sun Solaris

Sun SolarisEn säkerhetsbrist, som upptäckes av Sun, beror på en ospecificerad brist i OpenSSL PKCS#11 engine. Denna kan utnyttjas för att avbryta en SSL-session genom att krascha funktionerna "RSA_sign" och "RSA_verify".

Påverkade versioner:

  • Solaris 10 för SPARC samt x86.

Källa: Sun



DoD har hittat en säkerhetsbrist i flera av VMwares produkter

VMwareAndrew Honig vid Department of Defense har upptäckt en sårbarhet i produkter från VMware. Genom att skicka en riggad förfrågan från gäst-operativsystemet till den virtuella hårdvaran kan en angripare potentiellt skriva till valfritt minne på värdsystemet.

Uppdateringar till de olika produkterna finns att tillgå från VMware.

Påverkade versioner:

  • VMware Workstation 6.0.5 och tidigare
  • VMware Workstation 5.5.8 och tidigare
  • VMware Player 2.0.5 och tidigare
  • VMware Player 1.0.8 och tidigare
  • VMware Server 1.0.9 och tidigare
  • VMware ESX(i) 3.5 och 3.0.2

Källa: VMware



Sun uppdaterar Java för att fixa flera säkerhetsbrister

Sun JavaSun har släppt uppdateringar till Java. Ett stort antal sårbarheter har upptäckts som kan utnyttjas för bland annat att stjäla information, krascha applikationer, kringgå säkerhetsmekanismer och potentiellt exekvera godtycklig kod.

Påverkade versioner:

  • JDK och JRE 6 tidigare än Update 11
  • JDK och JRE 5.0 tidigare än Update 17
  • SDK och JRE tidigare än 1.4.2_19
  • SDK och JRE tidigare än 1.3.1_24


VLC Media Player tillåter att virus installeras på din dator

VLC Media PlayerEn sårbarhet har rapporterats i VLC Media Player, som potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares dator.

Sårbarheten orsakas på grund av en integer overflow i funktioen "ReadRealIndex()" som finns i filen modules/demux/real.c. Detta kan utnyttjas för att skapa en "heap-based buffer overflow" genom att lura en användare till att öppna en skadlig fil.

Framgångsrik exploatering kan möjliggöra genomförandet av godtycklig kod.

Sårbarhet redovisas i version 0.9.0 genom 0.9.6.

Lösning:
Uppdatera till version 0.9.7


Källa: Secunia


ClamAV - Sårbar hantering av JPEG-filer

ClamAVIlja Van Sprundel har upptäckt en sårbarhet i ClamAV. När ClamAV hanterar JPEG-filer sker rekursiva anrop vid granskning av eventuella miniatyrbilder (thumbnails). Funktionen som granskar saknar dock vissa restriktioner, något som öppnar för oändlig rekursion.

En angripare kan utnyttja sårbarheten med hjälp av en riggad JPEG-fil. En riggad fil som är så konstruerad att den leder in i en rekursionen som slutligen överflödar stacken och kraschar ClamAV.

Påverkade versioner:

  • ClamAV versioner innan 0.94.2


Samba delar med sig mer än bara filer

Samba implementerar Windows-protokollet SMB/CIFS, vilket möjliggör delning av filer och skrivare över nätverk. En säkerhetsbrist upptäcktes under en intern kodgranskning, och tillåter en angripare att läsa valfritt minnesinnehåll från Samba-processen genom att skicka riggade "trans", "trans2" och "nttrans" anrop till servern.

Säkerhetshålet är rättat i version 3.0.33 samt 3.2.5.

Påverkade versioner:

  • Samba 3.0.29 och tidigare
  • Samba 3.2.4 och tidigare.
Källa: Samba.org