freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

0-day sårbarhet i Adobe Acrobat Reader

En sårbarhet som kan medföra exekvering av godtycklig kod har upptäckts i Adobe Acrobat Reader.

Genom att skapa en pdf-fil som utnyttjar sårbarheten kan en angripare exekvera godtycklig kod med samma rättigheter som den inloggade användaren har. För närvarande finns det ingen programrättning att tillgå.

För att minska risken att drabbas uppmanas användare av Adobe Acrobat Reader att undvika att öppna pdf-dokument som inte kommer från pålitliga källor.

Sårbarheten upptäcktes av Symantec.

Påverkade versioner:
Adobe Acrobat Reader 9.0.0 och tidigare

Källa: Shadowserver.org / Security Tracker



Fyra nya uppdateringar från Microsoft

Microsofts har släppt fyra stycken säkerhetsbulletiner för februari månad. Två stycken klassificeras av Microsoft som "kritiska" och två som "viktiga".

Nedan följer en beskrivning av säkerhetshålen som rättas med februari månads säkerhetsbulletiner och finns nu tillgängliga via Windows Update.

MS09-002 Internet Explorer ("kritisk"):

Säkerhetsuppdateringen rättar två sårbarheter i Internet Explorer.

  • En angripare kan utnyttja sårbarheterna genom lura användare med en sårbar version av Internet Explorer att besöka en specialkonstruerad webbplats. Problemen är ospecificerade men finns vid användandet av ett sedan tidigare borttaget objekt och vid hanterandet av CSS-filer (Cascading Style Sheets). Vid ett effektivt utnyttjande kan angriparen exekvera godtycklig kod på användarens system och det sker med samma rättigheter som den inloggade användaren besitter.
Microsoft tackar följande personer för upptäckten av sårbarheterna:
Sam Thomas via Zero Day Initiative.


MS09-003 Microsoft Exchange ("kritisk"):

Säkerhetsuppdateringen rättar två sårbarheter i Microsoft Exchange Server.

  • Den första sårbarheten går att utnyttja genom att ett specialkonstruerat meddelande i TNEF-format (Transport Neutral Encapsulation Format) bearbetas av en sårbar Exchange-server. En angripare kan till exempel specialkonstruera ett e-postmeddelande i TNEF-format och skicka till en sårbar server. Vid ett effektivt utnyttjande av denna sårbarhet kan en angriparen ta full kontroll över det drabbade systemet och erhålla samma rättigheter som tjänsten för Exchange Server har.
  • Den andra sårbarheten kan medge en tillgänglighetsattack om ett specialkonstruerat MAPI-kommando skickas till en sårbar Exchange-server. Vid ett effektivt utnyttjande kan tjänsten "Microsoft Exchange Server System Attendant" och andra tjänster som använder sig av "EMSMDB32" (Electronic Messaging System Microsoft Data Base, 32 bit build) bli otillgängliga.
Microsoft tackar följande personer för upptäckten av sårbarheterna:
Bogdan Materna, VoIPshield Systems.


MS09-004 Microsoft SQL Server ("viktig"):

Säkerhetsuppdateringen rättar en sedan tidigare rapporterad sårbarhet i Microsoft SQL Server.

  • Sårbarheten beror på ett fel i hur Microsoft SQL Server hanterar parametrar i "sp_replwritetovarbin()". Sårbarheten kan utnyttjas av en angripare som har åtkomst till en sårbar SQL-server genom att skicka ett specialkonstruerat argument till den sårbara proceduren.
Microsoft tackar följande personer för upptäckten av sårbarheten:
Bernhard Mueller, SEC Consult.


MS09-005 Microsoft Office Visio ("viktig"):

Säkerhetsuppdateringen rättar tre sårbarheter i Microsoft Office Visio.

  • Sårbarheterna går att utnyttja med hjälp av en specialkonstruerad Visio-fil. Vid ett effektivt utnyttjande kan sårbarheterna leda till att minnet blir korrupt och godtycklig kodexekvering kan ske på det sårbara systemet. En angripare kan på så sätt skaffa sig samma rättigheter på systemet som den drabbade användaren har.
Microsoft tackar följande personer för upptäckten av sårbarheterna:
Bing Liu, Fortinet FortiGuard Global Security Research Team.



Använd inte äldre versioner av RealPlayer

RealPlayerHaifei Li (Fortine FortiGuard Global Security Research Team) har identifierat två sårbarheter i RealWorks RealPlayer.

Den första sårbarheten beror på otillräcklig kontroll av indata vid bearbetning av IVR-filer (Internet Video Recording).

Den andra sårbarheten beror på ett ospecificerat fel vid bearbetningen av IVR-filer.

Sårbarheterna går att utnyttja genom att få en användare som har en sårbar version av RealPlayer att besöka en riggad webbplats eller öppna en riggad IVR-fil. Vid ett effektivt utnyttjande kan sårbarheterna medge godtycklig kodexekvering.

Enligt Haifei Li är problemet åtgärdat i den senaste versionen av RealPlayer 11.

Påverkade versioner:
RealPlayer 11.x

Källa: Secunia



Är mina SSL anslutningar säkra?

SSL CerfifikatUnder Chaos Computer Congress i julas så visade säkerhetsforskare upp ett sätt att förfalska ett SSL-certifikat så att webbläsaren accepterade det som ett betrott certifikat. Genom bristen kan man sedan generera certifikat för godtyckliga webbplatser.

Jailbreak från iSEC Partners är ett litet program som man kan använda för att exportera privata nycklar/certifikat ut ur Microsoft Cerificate Store som är markerade som 'non-exportable' från en dator till en annan, även fast det inte ska gå. Således kan man via plantering av trojan eller USB U3-hack stjäla användarens personliga privata nycklar/certifikat som används för att komma åt e-tjänster hos företag och myndigheter. Anledningen till att det går att exportera nycklarna/certifikaten är att den inte ligger inom en säkerhetsbarriär. Ligger informationen på ett smart-kort eller en HSM (Hardware Security Module) kan man inte exportera eftersom det då finns en säkerhetsbarriär.



5 nya fel gör Novell sårtbart för intrång

NovellAdrian Pastor vid Procheckup har upptäckt fyra sårbarheter i Novell Groupwise Webaccess och Nick DeBaggis vid Zero Day Initiative har upptäckt en sårbarhet i Groupwise Internet Agent (GWIA).

  1. Webaccess är sårbart för en s.k. "Cross-Site Request Forgery" (CSRF). Sårbarheten medger att en angripare kan ta över en användares Groupwise-konto genom att lura användaren att besöka en riggad webbplats eller klicka på en riggad länk.
  2. Webaccess innehåller två s.k. "Cross-Site Scripting"-sårbarheter - en beständig (persistent) och en icke-beständig (non-persistent). Dessa två sårbarheter kan medge exekvering av godtycklig skriptkod i en användares webbläsare.
  3. Webaccess innehåller en sårbarhet i hanteringen av HTTP POST-förfrågningar. Sårbarheten kan användas av en angripare för att få Groupwise att läcka information.
  4. GWIA är sårbart för en buffertöverflödning. En angripare kan utnyttja sårbarheten för att exekvera godtycklig kod.

Påverkade versioner:
  • Novell Groupwise 6.5x
  • Novell Groupwise 7.0
  • Novell Groupwise 7.01
  • Novell Groupwise 7.02x
  • Novell Groupwise 7.03
  • Novell Groupwise 7.03HP1a
  • Novell Groupwise 8.0

Källa: zerodayinitiative.com/Novell