tag:blogger.com,1999:blog-16947371539108534272024-03-13T18:53:01.283+01:00En PC & Nätverksteknikers tankarHär hittar du information om lite av varje som har med säkerhet, internet, data och datorer att göra.Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.comBlogger345125tag:blogger.com,1999:blog-1694737153910853427.post-45390461555712874792009-05-17T15:26:00.003+02:002009-05-17T15:30:30.968+02:00Microsoft uppdaterar Powerpoint<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.theaccidentalpm.com/wp-content/uploads/2009/02/powerpoint_logo.gif"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 68px; height: 68px;" src="http://www.theaccidentalpm.com/wp-content/uploads/2009/02/powerpoint_logo.gif" alt="" border="0" /></a>Microsoft har släppt en säkerhetsbulletin för maj månad som berör Office-programmet Powerpoint. Bland annat rättas SR09-057, samt en rad andra allvarliga sårbarheter som kan leda till exekvering av godtycklig kod på det lokala systemet. Flera programrättningar ersätter tidigare rättningar i MS08-051.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br /></span><ul><li><span style="font-size:85%;">Microsoft Office 2000 Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office XP Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office 2003 Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office 2007 System Service Pack 1</span></li><li><span style="font-size:85%;">Microsoft Office 2007 System Service Pack 2</span></li><li><span style="font-size:85%;">Microsoft Office 2004 for Mac</span></li><li><span style="font-size:85%;">Microsoft Office 2008 for Mac</span></li><li><span style="font-size:85%;">Microsoft Works 8.5</span></li><li><span style="font-size:85%;">Microsoft Works 9.0</span></li></ul><span style="font-size:85%;"><br /><span style="font-weight: bold;">Källa:</span> <a href="http://www.microsoft.com/technet/security/bulletin/ms09-017.mspx">Microsoft</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" width="1" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-64265211098739324372009-05-15T08:48:00.003+02:002009-05-15T09:30:15.320+02:00Programmen som fungerar i Windows 7 RC 1<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://windows7-wallpaper.com/images/wallpaper/windows7_updated.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 368px; height: 275px;" src="http://windows7-wallpaper.com/images/wallpaper/windows7_updated.jpg" alt="" border="0" /></a>Här kommer några tips på nytto-program som fungerar utmärkt i <span style="font-weight: bold;">Windows 7 RC1</span> (<span style="font-weight: bold;">build 7100</span>).<br /><br /><a href="http://www.7zip.com/">7zip</a> - Ett vertyg för att hantera de flesta typer av arktiv-filer som till exempel <span style="font-weight: bold;">RAR</span>, <span style="font-weight: bold;">ACE</span>,<span style="font-weight: bold;"> LHA</span>, <span style="font-weight: bold;">TGZ</span> & <span style="font-weight: bold;">ZIP</span>.<br /><a href="http://www.ccleaner.com/download/downloading">CCleaner</a> - Rensar din dator från onödiga filer.<br />(<span style="font-size:85%;">Var dock försiktig med inställningarna eftersom att alla mina genvägar i "<span style="font-style: italic;">Accessories</span>" råkade följa med.</span>)<br /><a href="http://download.cnet.com/PowerISO/3000-2646_4-10439118.html?part=dl-10439118&subj=dl&tag=button">PowerISO</a> - Ett program för att hantera ISO och andra virtuella CD-skivor.<br />(<span style="font-size:85%;">Det fungerar även att skapa en virtuell CD/DVD-enhet för att "<span style="font-style: italic;">mounta</span>" filerna.</span>)<br /><a href="http://www.spreadfirefox.com/node&id=226091&t=219">Firefox 3</a> - En alternativ webläsare till Internet Explorer 8.<br /><a href="http://www.utorrent.com/">µTorrent</a> - Program för att hantera torrent filer via Peer-to-Peer nätverk.<br /><a href="http://www.bankid.com/">BankID</a> - Ett verifieringsprogram för att kunna logga in på olika siter så som Apoteket eller skatteverket.<br /><a href="http://www.java.com/">Java</a> - Programmeringsspråk & klientstöd får många webbapplikationer.<br /><a href="http://system-cleaner.comodo.com/download.html">Comodo System Cleaner</a> - Ett antal verktyg för att hålla din dator i topp-trim.<br /><br />Naturligtvis fungerar Microsoft Office 2007, men troligtvis även lite äldre versioner.<br /><br />När det gäller färdiga antivirus program är det lite värre, men nästan alla tillverkare har någon form av BETA program som man kan gå med i för att kunna hjälpa till i deras utveckling av nya antivirus program. Dock har jag själv dålig erfarenhet av många av dessa så som <a href="https://et.symantec.com/signup/"><span style="font-weight: bold;">Symantec</span></a>, <a href="http://www.free-av.com/">Avira</a>, <a href="http://emea.trendmicro.com/">Trend Micro</a> och <a href="http://www.mcafee.com/us/medium/downloads/beta/">McAfee</a> eftersom att de inte uppdaterar viruslistorna efter ett par dagar. (<span style="font-size:85%;">Detta problem kan dock vara åtgärdat i nyare versioner, efter detta inlägg skrevs</span>). Dock verkar <a href="http://www.kaspersky.com/beta/"><span style="font-weight: bold;">Kaspersky</span></a> fungera utmärkt (<span style="font-style: italic;">inga problem ännu så länge i alla fall</span>). <span style="font-weight: bold;"><a href="http://download.bitdefender.com/windows/desktop/total_security/beta/?et_cid=774039">BitDefender</a> 2010 BETA</span> bör fungera, men jag kan inte lova eftersom att jag själv ej hunnit att testa den ännu.<br /><br />Jag rekommenderar inte att man installerar en <span style="font-weight: bold;">Vista</span> eller <span style="font-weight: bold;">XP</span> version av sitt antivirus program, för att sedan emulera Vista/XP läge i Windows 7, eftersom att stora delar av operativsystemet och kärnan då kan bli oskyddad.<br /><br /><span align="right" style="display: none;"><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" width="1" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-24514453955108065582009-05-06T20:53:00.006+02:002009-05-06T21:08:36.993+02:00Flera brister funna i olika antivirus-produkter<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.barncancerfonden.se/1494"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 266px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SgHfl84FJ1I/AAAAAAAAAlk/tmXoJS2zOtw/s320/unzip-file-lasvak-post.gif" alt="Nod32 McAfee Trendmicro - Säkerhetsproblem" id="BLOGGER_PHOTO_ID_5332789276872877906" border="0" /></a><span>Thierry Zoller har upptäckt sårbarheter i flera av <span style="font-weight: bold;">Trend Micro</span>s produkter. Sårbarheterna orsakas av bristande kontroll av <span style="font-weight: bold;">CAB</span>-, <span style="font-weight: bold;">RAR</span>- och <span style="font-weight: bold;">ZIP</span>-filer. Problemet finns även i <span style="font-weight: bold;">ESET</span>s <span style="font-weight: bold;">Nod32</span> men då gäller det bara <span style="font-weight: bold;">ZIP</span>-filer. Även <span style="font-weight: bold;">McAfee</span> har samma säkerhetsbrist och i deras fall omfattar det <span style="font-weight: bold;">RAR</span>- och <span style="font-weight: bold;">ZIP</span>-filer.<br /></span><br /><span>Genom att utnyttja sårbarheterna kan en angripare kringgå virus skyddet och på så sätt få igenom specialformaterade filer som kan innehålla skadlig kod. </span><br /><br /><span style="font-size:85%;"><b>Påverkade versioner:</b></span> <ul><li> <span style="font-size:85%;"><span>Trend Micro, Client Server Messaging Suite 3.6</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, HouseCall 5.5 EN</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, OfficeScan 7.0</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, OfficeScan 7.3</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, OfficeScan 8.0</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, ServerProtect 5.58</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, ServerProtect 5.7</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, ServerProtect Linux</span><br /></span> </li><li> <span style="font-size:85%;"><span>Trend Micro, Worry-Free Business Security 5.0</span></span></li><li> <span style="font-size:85%;"><span>ESET, DELL STORAGE SERVERS</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, File Security</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, Mail Security</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus 4</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus 4 Business Edition</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus for Exchange Server</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus for Linux Gateway Devices</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, NOD32 Antivirus for Lotus Domino Server</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, Novell Netware</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, Smart Security 4.0</span><br /></span> </li><li> <span style="font-size:85%;"><span>ESET, Smart Security 4.0 Business Edition</span></span></li><li> <span style="font-size:85%;"><span>McAfee Active Virus Defense</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Active VirusScan</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Internet Security Suite</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Internet Security Suite 2005</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Email Gateyway</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Internet Security</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Security for Email Servers</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Security for Microsoft Sharepoint</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee SecurityShield for Microsoft ISA Server</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Total Protection</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Total Protection 2009</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee Total Protection for Endpoint</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Command Line</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Enterprise</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Enterprise for SAP</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Enterprise for Storage</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Enterprise Linux</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Plus 2009</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan Professional</span><br /></span> </li><li> <span style="font-size:85%;"><span>McAfee VirusScan USB</span></span></li></ul><span style="font-size:85%;"><span style="font-weight: bold;">Källa:</span> <a href="http://blog.zoller.lu/2009/04/">blogg.zoller.lu</a></span><br /><br /><span align="right" style="display: none;"><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" width="1" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-23683282409177988472009-04-29T14:59:00.005+02:002009-04-29T15:07:42.040+02:00Mozilla har släppt Firefox 3.10<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.barncancerfonden.se/1494"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 217px; height: 209px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SfhQXUCklcI/AAAAAAAAAlc/m5HDGP8x35k/s320/firefox+2+logo.jpg" alt="Mozilla Firefox 3" id="BLOGGER_PHOTO_ID_5330098520439690690" border="0" /></a>En ny sårbarhet har upptäckts i den senaste versionen av <span style="font-weight: bold;">Mozilla Firefox</span> som släpptes i förra veckan. Orsaken är bristande kontroll av indata till funktionen "<code>nsTextFrame::ClearTextRun()</code>", vilket i sin tur orsakar korruption i minnet vilket kan leda till kodexekvering.<br /><br />En angripare kan utnyttja sårbarheten genom att specialformatera en webbsida som innehåller kod som utnyttjar sårbarheten och sedan lura en användare att besöka sidan.<br /><br /><span style="font-weight: bold;font-size:85%;" >Påverkade versioner:</span><span style="font-size:85%;"><br />Mozilla Firefox 3.09<br /><br /></span><span style="font-weight: bold;font-size:85%;" >Källa:</span><span style="font-size:85%;"> <a href="http://www.mozilla.org/security/announce/2009/mfsa2009-23.html">Mozilla.org</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-8555058000625544632009-04-28T05:55:00.004+02:002009-04-28T06:07:47.305+02:00Flera av Avira Antivir är sårbara för elakartad kod<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.barncancerfonden.se/1494"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 320px; height: 232px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SfaA2K6DlfI/AAAAAAAAAlU/hzojP-xZQyE/s320/avira_antivir_personal_free_antivirus.jpg" alt="" id="BLOGGER_PHOTO_ID_5329588877168711154" border="0" /></a>Thierry Zoller har upptäckt sårbarheter i flera av <span style="font-weight: bold;">Avira AntiVir</span> produkter. Sårbarheterna orsakas av bristande kontroll av filer i CAB-format. En angripare kan utnyttja sårbarheten genom att specialformatera ett CAB-arkiv och sedan lura en användare att tanka ner arkivet.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br />Avira AntiVir Free </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Premium </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Premium Security Suite </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Professional (Desktop) </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Server </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Exchange </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir SharePoint </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir ISA Server </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir MIMEsweeper </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir för KEN! 4<span style="font-style: italic; font-weight: bold;"> </span></span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir Virus Scan Adapter för SAP NetWeaver®<br />Avira AntiVir Professional (Unix) (före AV7 7.9.0.148 / AV8/9: 8.2.0.148)<br />Avira AntiVir Server (Unix) </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir MailGate </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><span style="font-size:85%;"><br />Avira AntiVir WebGate </span><span style="font-style: italic;font-size:85%;" >(före AV7 7.9.0.148 / AV8/9: 8.2.0.148)</span><br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Källa:</span> <a href="http://www.securityfocus.com/archive/1/564846161.20090427163932@Zoller.lu">Security Focus</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-89260702792207180232009-04-11T12:00:00.001+02:002009-04-11T12:00:00.580+02:00Nimda är fortfarande en av de vanligaste maskarna.Säkerhetsföretaget <a href="http://www.kaspersky.se/">Kaspersky</a> har sammanställt en topplista av årets hitintills vanligaste skadliga programvaror som upptäckts av deras senaste säkerhetslösning.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.newsdesk.se/files/14581f239fa15b1c17f4289cde5f62b2/resources/ResourceWebImage/thumbnails/top20_mar2009_large.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 308px; height: 222px;" src="http://www.newsdesk.se/files/14581f239fa15b1c17f4289cde5f62b2/resources/ResourceWebImage/thumbnails/top20_mar2009_large.png" alt="" border="0" /></a><table><tbody><tr><td style="text-align: center; font-weight: bold;">Virus/Adware/PUP</td><td style="text-align: center; font-weight: bold;">Virus/Maskar/Trojaner</td><br /></tr><tr><td><ol><li><span style="font-size:85%;">Net-Worm.Win32.Kido.ih (<span style="font-style: italic;">Conficker</span></span><span style="font-size:85%;"><span style="font-style: italic;"></span>/Downadup</span><span style="font-size:85%;">)<br /></span></li><li><span style="font-size:85%;">Virus.Win32.Sality.aa</span></li><li><span style="font-size:85%;">Trojan.Win32.Autoit.ci</span></li><li><span style="font-size:85%;">Trojan-Downloader.Win32.VB.eql</span></li><li><span style="font-size:85%;">Packed.Win32.Krap.g</span></li><li><span style="font-size:85%;">Worm.Win32.AutoRun.dui</span></li><li><span style="font-size:85%;">Packed.Win32.Krap.b</span></li><li><span style="font-size:85%;">Packed.Win32.Black.a</span></li><li><span style="font-size:85%;">Trojan-Dropper.Win32.Flystud.ko</span></li><li><span style="font-size:85%;">Virus.Win32.Sality.z</span></li><li><span style="font-size:85%;">Worm.Win32.Mabezat.b</span></li><li><span style="font-size:85%;">Virus.Win32.Alman.b</span></li><li><span style="font-size:85%;">Worm.Win32.Autoit.ar</span></li><li><span style="font-size:85%;">Trojan.JS.Agent.ty</span></li><li><span style="font-size:85%;">Email-Worm.Win32.Brontok.q</span></li><li><span style="font-size:85%;">Worm.Win32.Autoit.i</span></li><li><span style="font-size:85%;">Virus.Win32.VB.bu</span></li><li><span style="font-size:85%;">Packed.Win32.Katusha.a</span></li><li><span style="font-size:85%;">Trojan.Win32.RaMag.a</span></li><li><span style="font-size:85%;">Trojan.Win32.Autoit.xp</span></li></ol></td><td><ol><li><span style="font-size:85%;">Virus.Win32.Sality.aa</span></li><li><span style="font-size:85%;">Worm.Win32.Mabezat.b</span></li><li><span style="font-size:85%;">Virus.Win32.Virut.ce</span></li><li><span style="font-size:85%;">Net-Worm.Win32.Nimda</span></li><li><span style="font-size:85%;">Virus.Win32.Xorer.du</span></li><li><span style="font-size:85%;">Virus.Win32.Sality.z</span></li><li><span style="font-size:85%;">Virus.Win32.Alman.</span></li><li><span style="font-size:85%;">Virus.Win32.Parite.</span></li><li><span style="font-size:85%;">Virus.Win32.Virut.q</span></li><li><span style="font-size:85%;">Trojan-Downloader.HTML.Agent.ml</span></li><li><span style="font-size:85%;"> Virus.Win32.Small.l</span></li><li><span style="font-size:85%;">Email-Worm.Win32.Runouce.b</span></li><li><span style="font-size:85%;">Net-Worm.Win32.Kido.ih (<span style="font-style: italic;">Conficker</span>/Downadup</span><span style="font-size:85%;">)<br /></span></li><li><span style="font-size:85%;">Virus.Win32.Virut.n</span></li><li><span style="font-size:85%;">Virus.Win32.Parite.a</span></li><li><span style="font-size:85%;">Virus.Win32.Hidrag.a</span></li><li><span style="font-size:85%;">Trojan-Clicker.HTML.IFrame.acy</span></li><li><span style="font-size:85%;">P2P-Worm.Win32.Bacteraloh.h</span></li><li><span style="font-size:85%;">Worm.Win32.Otwycal.g</span></li><li><span style="font-size:85%;"> Worm.Win32.Fujack.k</span></li></ol></td></tr></tbody></table>Det som är intressantast är att masken <span style="font-weight: bold;">Nimda</span> fortfarande ligger som fjärde plats pålistan trots att det har funnits i 8 år, medan den senaste faran <span style="font-weight: bold;">Conficker</span> endast ligger på 13 plats.<br /><br />För er som inte vet skillnaden kommer här en kort definition av vad som skiljer mellan olika typer av skadlig programvara (Malware).<br /><ul><li><span style="font-size:85%;"><a href="http://sv.wikipedia.org/wiki/Datavirus"><span style="font-weight: bold;">Virus</span></a> - Sprider sig till filer lagrade på den infekterade datorn och följer med infekterade filer när de överförs till andra datorer.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Internetmask" title="Internetmask">Mask/Worm</a> - Sprider sig via <a href="http://sv.wikipedia.org/wiki/Datorn%C3%A4tverk" title="Datornätverk">datornätverk</a> mellan datorer.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Trojansk_h%C3%A4st" title="Trojansk häst">Trojansk häst/Trojan</a> - Utger sig för att göra en sak, men utför andra saker vanligen dolda för en användare, t.ex nedladdning av spionprogram.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Logisk_bomb" title="Logisk bomb">Logisk bomb</a> - Utför en (skadlig) handling under speciella villkor, till exempel att ett visst datum infinner sig.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Spionprogram" title="Spionprogram">Spionprogram</a><span style="font-weight: bold;">/Spyware</span> - Spionerar på privat information på infekterade datorer, och skickar informationen över internet.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Annonsprogram" title="Annonsprogram">Annonsprogram</a><span style="font-weight: bold;">/Adware</span> - Visar annonser på infekterade datorer.</span></li><li><span style="font-size:85%;"><a style="font-weight: bold;" href="http://sv.wikipedia.org/wiki/Keylogger" title="Keylogger">Keylogger</a> - Registrerar information om de tangenter som trycks på datorn, till exempel lösenord, och lagrar informationen lokalt för senare åtkomst eller skickar den via internet.</span></li></ul><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-88902758477722990712009-04-11T02:13:00.005+02:002009-04-11T02:20:28.188+02:00Är din dator säkrare utan ClamAV än med?<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.barncancerfonden.se/1494"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 200px;" src="http://albertsiow.files.wordpress.com/2008/09/clam_av_logo.png?w=200&h=200" alt="" border="0" /></a>Två nya säkerhetsbrister funna av Nigel och Martin Olsen i ClamAV, den första sårbarheten beror på ett fel i funktionen <code>cli_url_canon()</code> som inte hanterar riggade URL:er på ett korrekt sätt, och kan medföra att program kan köras utan användarens vetskap. Den andra bristen beror på ett fel vid hanteringen av UPack-arkiv och kan leda till att ClamAV kraschar.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br />ClamAV versioner tidigare än 0.95.1<br /><br /><span style="font-weight: bold;">Källa:</span> <a href="http://www.clamav.net/" tag="nofollow">ClamAV</a></span><br /><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-30952808389199716752009-04-04T05:12:00.002+02:002009-04-04T05:18:31.585+02:00Microsoft - Powerpoint sårbart för riggade filer<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.presentationsteknik.com/images/powerpoint.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 105px; height: 134px;" src="http://www.presentationsteknik.com/images/powerpoint.jpg" alt="" border="0" /></a>En säkerhetsbrist har nyligen upptäckts i Microsoft Powerpoint. En angripare kan utnyttja sårbarheten genom att lura en användare att öppna en speciellt preparerad Powerpoint fil. Ett lyckat utnyttjande kan leda till att kod körs med samma rättigheter som innehas av användaren.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br /></span><ul><li><span style="font-size:85%;">Microsoft Office PowerPoint 2000 Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office PowerPoint 2002 Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office PowerPoint 2003 Service Pack 3</span></li><li><span style="font-size:85%;">Microsoft Office 2004 for Mac</span></li></ul><span style="font-size:85%;"><br />Källa: <a href="http://www.microsoft.com/technet/security/advisory/969136.mspx">Microsoft</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-25064018603186322242009-04-01T00:24:00.005+02:002009-04-01T00:38:30.073+02:00Nu är det möjligt att scanna efter Conficker<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://click.affiliator.com/click/a/11045/b/7485/w/15415/p/367/"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 305px; height: 203px;" src="http://www.dag.nl/wp-content/uploads/2009/01/dreamstime-virus.jpg" alt="" border="0" /></a>Tillmann Werner och Felix Leder vid The Honeynet Project har tillsammans med Dan Kaminsky listat ut ett sätt att upptäcka Conficker-infekterade maskiner.<br /><br />Conficker modifierar delar av Windows, närmare bestämt <code>NetpwPathCanonicalize()</code>, på ett sådant sätt att det går att skilja en Conficker-infekterad maskin från både en opatchad maskin och en maskin som är patchad med <span style="font-weight: bold;">MS08-067</span>. Gallringen sker genom att man kan analysera felkoder från specialkonstruerade RPC-meddelanden.<br /><br />Mer information och "proof-of-concept"-kod finns på <a href="https://www.honeynet.org/node/388">The Honeynet Project</a> och <a href="http://www.doxpara.com/?p=1285">Doxpara</a>.<br /><br />För mer information om Conficker så kan du läsa <span style="font-weight: bold;">SRI Internationals</span> <a href="http://mtc.sri.com/Conficker/addendumC/index.html">analys</a> och <span style="font-weight: bold;">Conficker Working Groups</span> <a href="http://www.confickerworkinggroup.org/wiki/pmwiki.php?n=ANY.FAQ">FAQ</a>, eller<span style="font-weight: bold;"> The Honeynet Projects</span> "<a href="http://www.honeynet.org/papers/conficker">Know Your Enemy: Containing Conficker</a>" samt instruktioner för att scanna efter Conficker med nmap hittar du på <a href="http://www.skullsecurity.org/blog/?p=209">Skullsecurity</a> och <a href="http://seclists.org/nmap-dev/2009/q1/0869.html">Seclists</a>.<br /><br />Ett <span style="font-style: italic;">plug-in</span> till <span style="font-weight: bold;">Nessus</span> finns också att <a href="http://www.nessus.org/plugins/index.php?view=single&id=36036">ladda hem</a>.<br /><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" width="1" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-15486460234614970242009-02-22T00:57:00.003+01:002009-02-22T01:02:36.999+01:000-day sårbarhet i Adobe Acrobat Reader<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/__n-h6DZqU_Q/SaCV4kKXkSI/AAAAAAAAAlE/az1TbAsYrVw/s1600-h/adobe-reader.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 150px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SaCV4kKXkSI/AAAAAAAAAlE/az1TbAsYrVw/s200/adobe-reader.jpg" alt="" id="BLOGGER_PHOTO_ID_5305405160054821154" border="0" /></a>En sårbarhet som kan medföra exekvering av godtycklig kod har upptäckts i <span style="font-weight: bold;">Adobe Acrobat Reader</span>.<br /><br />Genom att skapa en <span style="font-weight: bold;">pdf-fil</span> som utnyttjar sårbarheten kan en angripare exekvera godtycklig kod med samma rättigheter som den inloggade användaren har. För närvarande finns det ingen programrättning att tillgå.<br /><br />För att minska risken att drabbas uppmanas användare av <span style="font-weight: bold;">Adobe Acrobat Reader</span> att undvika att öppna <span style="font-weight: bold;">pdf-dokument</span> som inte kommer från pålitliga källor.<br /><br />Sårbarheten upptäcktes av Symantec.<br /><br /><span style="font-weight: bold;font-size:85%;" >Påverkade versioner:</span><span style="font-size:85%;"><br />Adobe Acrobat Reader 9.0.0 och tidigare<br /><br />Källa: <a href="http://www.shadowserver.org/wiki/pmwiki.php?n=Calendar.20090219">Shadowserver.org</a> / <a href="http://www.securitytracker.com/alerts/2009/Feb/1021739.html">Security Tracker</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-33117768879793996542009-02-11T18:00:00.000+01:002009-02-11T18:00:01.759+01:00Fyra nya uppdateringar från Microsoft<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/__n-h6DZqU_Q/SZLYl0Qqk6I/AAAAAAAAAkw/aj8QKKeiYeg/s1600-h/Security+shield+windows.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 159px; height: 200px;" src="http://2.bp.blogspot.com/__n-h6DZqU_Q/SZLYl0Qqk6I/AAAAAAAAAkw/aj8QKKeiYeg/s200/Security+shield+windows.png" alt="" id="BLOGGER_PHOTO_ID_5301537855563797410" border="0" /></a>Microsofts har släppt fyra stycken säkerhetsbulletiner för februari månad. Två stycken klassificeras av Microsoft som "<span style="font-weight: bold;">kritiska</span>" och två som "<span style="font-weight: bold;">viktiga</span>".<br /><br />Nedan följer en beskrivning av säkerhetshålen som rättas med februari månads säkerhetsbulletiner och finns nu tillgängliga via Windows Update.<br /><br /><span style="font-weight: bold;">MS09-002 Internet Explorer ("kritisk"):</span><br /><br />Säkerhetsuppdateringen rättar två sårbarheter i Internet Explorer.<br /><br /><ul><li>En angripare kan utnyttja sårbarheterna genom lura användare med en sårbar version av Internet Explorer att besöka en specialkonstruerad webbplats. Problemen är ospecificerade men finns vid användandet av ett sedan tidigare borttaget objekt och vid hanterandet av CSS-filer (Cascading Style Sheets). Vid ett effektivt utnyttjande kan angriparen exekvera godtycklig kod på användarens system och det sker med samma rättigheter som den inloggade användaren besitter.<br /></li></ul><span style="font-size:85%;">Microsoft tackar följande personer för upptäckten av sårbarheterna:<br />Sam Thomas via Zero Day Initiative.</span><br /><br /><span style="font-weight: bold;">MS09-003 Microsoft Exchange ("kritisk"):</span><br /><br />Säkerhetsuppdateringen rättar två sårbarheter i Microsoft Exchange Server.<br /><br /><ul><li>Den första sårbarheten går att utnyttja genom att ett specialkonstruerat meddelande i <span style="font-weight: bold;">TNEF</span>-format (<span style="font-style: italic;">Transport Neutral Encapsulation Format</span>) bearbetas av en sårbar Exchange-server. En angripare kan till exempel specialkonstruera ett e-postmeddelande i TNEF-format och skicka till en sårbar server. Vid ett effektivt utnyttjande av denna sårbarhet kan en angriparen ta full kontroll över det drabbade systemet och erhålla samma rättigheter som tjänsten för Exchange Server har.</li></ul><ul><li> Den andra sårbarheten kan medge en tillgänglighetsattack om ett specialkonstruerat MAPI-kommando skickas till en sårbar Exchange-server. Vid ett effektivt utnyttjande kan tjänsten "Microsoft Exchange Server System Attendant" och andra tjänster som använder sig av "<span style="font-weight: bold;">EMSMDB32</span>" (<span style="font-style: italic;">Electronic Messaging System Microsoft Data Base, 32 bit build</span>) bli otillgängliga.<br /></li></ul><span style="font-size:85%;">Microsoft tackar följande personer för upptäckten av sårbarheterna:<br />Bogdan Materna, VoIPshield Systems.</span><br /><br /><span style="font-weight: bold;">MS09-004 Microsoft SQL Server ("viktig"):</span><br /><br />Säkerhetsuppdateringen rättar en sedan tidigare rapporterad sårbarhet i Microsoft SQL Server.<br /><br /><ul><li> Sårbarheten beror på ett fel i hur Microsoft SQL Server hanterar parametrar i "<code>sp_replwritetovarbin()</code>". Sårbarheten kan utnyttjas av en angripare som har åtkomst till en sårbar SQL-server genom att skicka ett specialkonstruerat argument till den sårbara proceduren.<br /></li></ul><span style="font-size:85%;">Microsoft tackar följande personer för upptäckten av sårbarheten:<br />Bernhard Mueller, SEC Consult.</span><br /><br /><span style="font-weight: bold;">MS09-005 Microsoft Office Visio ("viktig"):</span><br /><br />Säkerhetsuppdateringen rättar tre sårbarheter i Microsoft Office Visio.<br /><br /><ul><li>Sårbarheterna går att utnyttja med hjälp av en specialkonstruerad Visio-fil. Vid ett effektivt utnyttjande kan sårbarheterna leda till att minnet blir korrupt och godtycklig kodexekvering kan ske på det sårbara systemet. En angripare kan på så sätt skaffa sig samma rättigheter på systemet som den drabbade användaren har.<br /></li></ul><span style="font-size:85%;">Microsoft tackar följande personer för upptäckten av sårbarheterna:<br />Bing Liu, Fortinet FortiGuard Global Security Research Team.</span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-15794205391159406702009-02-11T14:41:00.003+01:002009-02-11T14:46:59.299+01:00Använd inte äldre versioner av RealPlayer<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/__n-h6DZqU_Q/SZLWdDenKPI/AAAAAAAAAkQ/YIz1l1WmfkM/s1600-h/realplayer-ub.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 144px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SZLWdDenKPI/AAAAAAAAAkQ/YIz1l1WmfkM/s200/realplayer-ub.jpg" alt="RealPlayer" id="BLOGGER_PHOTO_ID_5301535506006747378" border="0" /></a>Haifei Li (<span style="font-style: italic;">Fortine FortiGuard Global Security Research Team</span>) har identifierat två sårbarheter i<span style="font-weight: bold;"> RealWorks RealPlayer</span>.<br /><br />Den första sårbarheten beror på otillräcklig kontroll av indata vid bearbetning av <span style="font-weight: bold;">IVR</span>-filer (<span style="font-style: italic;">Internet Video Recording</span>).<br /><br />Den andra sårbarheten beror på ett ospecificerat fel vid bearbetningen av <span style="font-weight: bold;">IVR</span>-filer.<br /><br />Sårbarheterna går att utnyttja genom att få en användare som har en sårbar version av RealPlayer att besöka en riggad webbplats eller öppna en riggad IVR-fil. Vid ett effektivt utnyttjande kan sårbarheterna medge godtycklig kodexekvering.<br /><br />Enligt Haifei Li är problemet åtgärdat i den senaste versionen av RealPlayer 11.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br />RealPlayer 11.x<br /><br />Källa: <a href="http://secunia.com/advisories/33810">Secunia</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-78692733572791547712009-02-09T11:36:00.003+01:002009-02-09T11:41:46.533+01:00Är mina SSL anslutningar säkra?<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.isecpartners.com/jailbreak.html"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 192px; height: 200px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SZAIFEQ17DI/AAAAAAAAAkI/1kSqqArV1o0/s200/ssl_certifikat_large.png" alt="SSL Cerfifikat" id="BLOGGER_PHOTO_ID_5300745644551826482" border="0" /></a>Under Chaos Computer Congress i julas så visade säkerhetsforskare upp ett sätt att förfalska ett SSL-certifikat så att webbläsaren accepterade det som ett betrott certifikat. Genom bristen kan man sedan generera certifikat för godtyckliga webbplatser.<br /><br />Jailbreak från iSEC Partners är ett litet program som man kan använda för att exportera privata nycklar/certifikat ut ur Microsoft Cerificate Store som är markerade som '<span style="font-weight: bold;">non-exportable</span>' från en dator till en annan, även fast det inte ska gå. Således kan man via plantering av trojan eller USB U3-hack stjäla användarens personliga privata nycklar/certifikat som används för att komma åt e-tjänster hos företag och myndigheter. Anledningen till att det går att exportera nycklarna/certifikaten är att den inte ligger inom en säkerhetsbarriär. Ligger informationen på ett smart-kort eller en HSM <span style="font-style: italic;">(Hardware Security Module</span>) kan man inte exportera eftersom det då finns en säkerhetsbarriär.<br /><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-75513001288332778682009-02-04T03:10:00.004+01:002009-02-04T03:18:21.522+01:005 nya fel gör Novell sårtbart för intrång<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://download.novell.com/Download?buildid=GjZRRdqCFW0"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 160px;" src="http://2.bp.blogspot.com/__n-h6DZqU_Q/SYj6j_FA7qI/AAAAAAAAAkA/7vaRLw_dP5I/s200/Novell.jpg" alt="Novell" id="BLOGGER_PHOTO_ID_5298760457736220322" border="0" /></a>Adrian Pastor vid Procheckup har upptäckt fyra sårbarheter i <span style="font-weight: bold;">Novell Groupwise Webaccess</span> och Nick DeBaggis vid Zero Day Initiative har upptäckt en sårbarhet i <span style="font-style: italic;">Groupwise Internet Agent</span> (<span style="font-weight: bold;">GWIA</span>).<br /><ol><li> Webaccess är sårbart för en s.k. "<span style="font-style: italic;">Cross-Site Request Forgery</span>" (<span style="font-weight: bold;">CSRF</span>). Sårbarheten medger att en angripare kan ta över en användares Groupwise-konto genom att lura användaren att besöka en riggad webbplats eller klicka på en riggad länk.</li><li>Webaccess innehåller två s.k. "<span style="font-style: italic;">Cross-Site Scripting</span>"-sårbarheter - en beständig (persistent) och en icke-beständig (non-persistent). Dessa två sårbarheter kan medge exekvering av godtycklig skriptkod i en användares webbläsare.</li><li> Webaccess innehåller en sårbarhet i hanteringen av <span style="font-weight: bold;">HTTP POST</span>-förfrågningar. Sårbarheten kan användas av en angripare för att få Groupwise att läcka information.</li><li> <span style="font-weight: bold;">GWIA</span> är sårbart för en buffertöverflödning. En angripare kan utnyttja sårbarheten för att exekvera godtycklig kod.</li></ol><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br /></span><ul><li><span style="font-size:85%;">Novell Groupwise 6.5x</span></li><li><span style="font-size:85%;">Novell Groupwise 7.0</span></li><li><span style="font-size:85%;">Novell Groupwise 7.01</span></li><li><span style="font-size:85%;">Novell Groupwise 7.02x</span></li><li><span style="font-size:85%;">Novell Groupwise 7.03</span></li><li><span style="font-size:85%;">Novell Groupwise 7.03HP1a</span></li><li><span style="font-size:85%;">Novell Groupwise 8.0 </span></li></ul><span style="font-size:85%;"><br /><span style="font-weight: bold;">Källa:</span> <a rel="nofollow" target="_new" href="http://www.zerodayinitiative.com/advisories/ZDI-09-010/">zerodayinitiative.com</a>/<a rel="nofollow" target="_new" href="http://download.novell.com/Download?buildid=GjZRRdqCFW0">Novell</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" height="1" width="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-5622263734496289742009-01-27T08:12:00.004+01:002009-01-27T08:17:34.933+01:00Axis mjukvara är sårbar<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/__n-h6DZqU_Q/SX60cZ5fuzI/AAAAAAAAAj4/JxC7VTPUB5E/s1600-h/axis.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 160px;" src="http://1.bp.blogspot.com/__n-h6DZqU_Q/SX60cZ5fuzI/AAAAAAAAAj4/JxC7VTPUB5E/s200/axis.jpg" alt="" id="BLOGGER_PHOTO_ID_5295868611915660082" border="0" /></a>Secunia har publicerat en sårbarhet i programvaran för Axis webbkameror som används för att ansluta och se på kameran direkt från Microsofts utvecklingsverktyg eller Internet Explorer.<br /><br />Den sårbara delen av kod ligger i funktionen <code>CamImage.CamImage.1</code> i ActiveX-komponenten <tt>AxisCamControl.ocx</tt> och utgörs av otillräcklig validering av indata.<br /><br />Lyckad exploatering av sårbarheten möjliggör exekvering av godtycklig kod på användarens system.<br /><br /><span style="font-size:85%;">Påverkade versioner:<br /></span><ul><li><span style="font-size:85%;">AXIS Camera Control version 2.40.0.0 och möjligen också tidigare versioner. </span></li></ul><span style="font-size:85%;">Källa: <a href="http://secunia.com">Secunia</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" height="1" width="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-62837408043495476622009-01-26T04:39:00.003+01:002009-01-26T04:43:34.432+01:00Monster.com bestulen på användaruppgifter<p>Jobbsökartjänsterna <a href="http://mitt.monster.se/securitycenter/">Monster.com</a> har fått ett stort antal medlemsuppgifter stulna. Monster.com meddelar att det handlar om <span style="font-style: italic;">kontaktuppgifter,</span> <span style="font-style: italic;">mailadresser</span> och <span style="font-style: italic;">loginuppgifter</span> inklusive lösenord. Det framgår där emot inte om det endast gäller medlemmar i USA eller om det även gäller uppgifter från medlemmar i andra länder.</p> Uppgifterna kan komma att utnyttjas för phishing-bedrägerier för att lura av användare ytterligare uppgifter. De rekommenderar att man genast byter lösenord och att aldrig använda samma lösenord till andra inloggningskonton.<br /><br /><span style="font-size:85%;">Källa: <a href="http://help.monster.com/besafe/jobseeker/index.asp">Monster.com</a></span><br /><span align="right" style="display: none;"><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" height="1" width="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-35693303349153922102009-01-22T12:00:00.001+01:002009-01-22T12:00:01.919+01:00Allvarliga sårbarheter i flera Trend Micro produkter<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/__n-h6DZqU_Q/SXf1Mvr9q8I/AAAAAAAAAjg/fWzGg1VQYM8/s1600-h/Trend-Micro-OfficeScan_1.png"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 154px;" src="http://1.bp.blogspot.com/__n-h6DZqU_Q/SXf1Mvr9q8I/AAAAAAAAAjg/fWzGg1VQYM8/s200/Trend-Micro-OfficeScan_1.png" alt="" id="BLOGGER_PHOTO_ID_5293969486305405890" border="0" /></a>Säkerhetsprodukterna <span style="font-weight: bold;">OfficeScan Corporate Edition</span>, <span style="font-weight: bold;">Internet Security 2008</span>, <span style="font-weight: bold;">Security Pro 2008 </span>och <span style="font-weight: bold;">PC-Cillin Internet Security 2007</span> från Trend Micro innehåller alla flera allvarliga sårbarheter. Dessa kan utnyttjas för att exekvera kod med behörighetsnivå <span style="font-weight: bold; font-style: italic;">SYSTEM</span> på ett sårbart system.<br /><br />Uppdateringar finns att tillgå för <a href="http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3191_Readme.txt">Office Scan</a>, och för de övriga produkterna släpps dem förmodligen ganska snart.<br /><br /><span style="font-weight: bold;font-size:85%;" >Påverkade versioner:</span><span style="font-size:85%;"><br />Trend Micro PC-Cillin Internet Security 2007<br />Trend Micro OfficeScan Corporate Edition 8.0 SP1 Patch 1<br />Trend Micro Internet Security Pro 2008<br />Trend Micro Internet Security 2008<br /><br />Källa: <a href="http://www.trendmicro.com/ftp/documentation/readme/OSCE8.0_SP1_Patch1_CriticalPatch_3191_Readme.txt" target="_new">Trend Micro</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" border="0" height="1" width="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-28703369302579521222009-01-22T05:18:00.002+01:002009-01-22T05:20:24.086+01:00Updatera dina Nvidia drivrutiner<div><script src='http://www.nvidia.com/content/includes/js/AC_OETags.js' language='javascript'></script><script>AC_FL_RunContent('flashVars', 'widgetVersion=horizontal&widgetLanguage=en-us','src', 'http://www.nvidia.com/content/DriverDownload/widget/v2/driver_widget','width', '550','height', '480','align', 'middle','id', 'driver_widget','quality', 'high','bgcolor', '#869ca7','name', 'driver_widget','wmode', 'transparent','allowScriptAccess','sameDomain','type', 'application/x-shockwave-flash','pluginspage', 'http://www.adobe.com/go/getflashplayer');</script></div><br /><br /><span align="right" style="display:none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-73593976409842449232009-01-09T06:27:00.002+01:002009-01-09T06:30:13.014+01:00Swedbank varnar för telefonbedragare<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.swedbank.se/sst/inf/out/infOutWww1/0,,160174,00.html"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 167px;" src="http://3.bp.blogspot.com/__n-h6DZqU_Q/SWbgkEa-z7I/AAAAAAAAAjY/yFPxXZc59fU/s200/Swedbank.jpg" border="0" alt="Telefon bedrägeri" id="BLOGGER_PHOTO_ID_5289161722660048818" /></a><br />Kunder i bland annat Swedbank och sparbankerna har den senaste tiden blivit utsatta för bedrägeriförsök. En bedragare har ringt upp och bett att få koder till internetbanken.<br /><br />Under telefonsamtalen presenterar sig bedragaren som säkerhetsansvarig eller IT-ansvarig på Swedbank. Bedragarens syfte med samtalen är att hitta kunder i banken som har internetbanken och därefter förmå dessa att uppge koder från säkerhetsdosan. Bedragaren uppger att han behöver koderna för att stoppa ett pågående bedrägeri.<br /><br />Swedbank och Sparbankerna har inget med detta att göra. Vi begär aldrig att du ska lämna ut information om dina lösenord, koder eller kortnummer till banken.<br /><br />Om du har blivit uppringd av bedragaren råder vi dig att omedelbart kontakta internetbankens kundtjänst på <span style="font-style: italic; font-weight: bold;">0771 -97 75 12</span>.<br /><br />För mer information om bedrägerier kan du läsa på Swedbanks sidor om säkerhet: <a href="http://www.swedbank.se/sst/inf/out/infOutWww1/0,,160174,00.html" target="_new">Till sidor med säkerhetsinformation</a><span align="right" style="display: none;"><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-15426335675924172562008-12-14T11:59:00.004+01:002008-12-14T12:06:51.259+01:00ARCServe Backup LDBserver sårbar<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=194293"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 159px; height: 42px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/SUToGvfnA_I/AAAAAAAAAjQ/4V1UmOgJhwY/s200/ca-logo.gif" alt="" id="BLOGGER_PHOTO_ID_5279599865710969842" border="0" /></a>En säkerhetsbrist i Computer Associates <span style="font-weight: bold;">ARCServe Backup LDBserver</span> kan tillåta en angripare att fjärrexekvera kod med SYSTEM-rättigheter. En lyckad attack kan därmed ge angriparen total kontroll över det sårbara systemet. En misslyckad attack<br />kommer sannolikt att krascha LDBserver applikationen.<br /><br />Observera att klient installationer <span style="font-weight: bold;">inte</span> påverkas av detta.<br /><br />Uppdateringar finns att hämta hos leverantören.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br /></span><span style="font-size:85%;">Computer Associates Server Protection Suite r2</span><br /><span style="font-size:85%;">Computer Associates BrightStor ARCServe Backup for Windows 11.1.0<br />Computer Associates BrightStor ARCServe Backup for Windows 11.5.0<br /></span><span style="font-size:85%;">Computer Associates BrightStor ARCServe Backup r12.0 Windows</span><br /><span style="font-size:85%;">Computer Associates Business Protection Suite r2<br />Computer Associates Business Protection Suite for Microsoft SBS Pre ed r2<br />Computer Associates Business Protection Suite for Microsoft SBS Std Ed r2<br /><br />Källa: <a href="https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=194293">CA</a></span><br /><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com1tag:blogger.com,1999:blog-1694737153910853427.post-1879555824806898042008-12-11T13:38:00.003+01:002008-12-11T13:43:16.063+01:00Ny 0-day brist funnen i Internet Explorer<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/__n-h6DZqU_Q/SUEKtswn_EI/AAAAAAAAAjI/y6JwA5XgFQI/s1600-h/Internet+Explorer+Icon.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 200px; height: 200px;" src="http://1.bp.blogspot.com/__n-h6DZqU_Q/SUEKtswn_EI/AAAAAAAAAjI/y6JwA5XgFQI/s200/Internet+Explorer+Icon.jpg" alt="" id="BLOGGER_PHOTO_ID_5278512018480430146" border="0" /></a>Det har blivit känt att exploateringskod till en 0-day sårbarhet som påverkar Microsoft Internet Explorer finns att tillgå på Internet. Sårbarheten, som är heap-baserad, orsakas av bristande säkerhet i hanteringen av specialformaterade XML-taggar som refererar till frigjort minne i <span style="font-weight: bold;">mshtml.dll</span>.<br /><br />För att sårbarheten ska kunna utnyttjas så krävs att Internet Explorer 7.x körs på Windows XP eller Window 2003. De bekräftar att sårbarheten har utnyttjats på Internet.<br /><br />För tillfället finns det inte så mycket information att tillgå kring sårbarheten. Det är viktigt som användare att vara noggrann med vilka sidor man besöker samt vilka länkar man följer.<br /><br />Microsoft har lagt upp följande säkerhetsråd: <a href="http://www.microsoft.com/technet/security/advisory/961051.mspx">Microsoft Security Advisory 961051</a><br /><br /><span style="font-size:85%;">Påverkade versioner:<br /></span><ul><li><span style="font-size:85%;">Microsoft Internet Explorer 7.X</span></li></ul><span style="font-size:85%;"><br />Källa: <a href="http://isc.sans.org/diary.html?storyid=5458&rss">ISC/SANS</a></span><br /><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com1tag:blogger.com,1999:blog-1694737153910853427.post-8083977093445651552008-12-10T17:14:00.003+01:002008-12-10T17:25:41.157+01:00Microsoft har nu släppt Decembers uppdateringar av Windows<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://update.microsoft.com"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 159px; height: 200px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/ST_tWwTvBxI/AAAAAAAAAjA/BpDaOv588AI/s200/Security+shield+windows.png" alt="Updateringar Windows" id="BLOGGER_PHOTO_ID_5278198263482091282" border="0" /></a>Microsofts säkerhetsbulletiner för december månad finns nu tillgängliga via Windows Update. Det är totalt åtta stycken säkerhetsbulletiner varav sex stycken betecknas som "<span style="font-weight: bold;">kritiska</span>" och två stycken som "<span style="font-weight: bold;">viktiga</span>".<br /><br /><span style="font-weight: bold;">MS08-071 Microsoft GDI ("Kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till två säkerhetshål i GDI (<span style="font-style: italic;">Graphics Device Interface</span>). En angripare kan utnyttja sårbarheterna genom att specialformatera en WMF-fil och sedan på något sätt lura en användare att köra den.<br /><br />Orsaken till sårbarheterna beror bland annat att på brister i beräkningar av siffror samt hanteringen av filstorleksparametrar i WMF-filer.<br /><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">Jun Mao, VeriSign iDefense Labs</span><br /><span style="font-style: italic;">Juan Caballero,Bitblaze group at Carnegie Mellon University</span></span><br /><br /><span style="font-weight: bold;">MS08-075 Windows Search ("Kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till två säkerhetshål i <span style="font-weight: bold;">Windows Search</span>. Sårbarheterna kan utnyttjas genom att en angripare specialformaterar en sök-fil eller en sök-URL och sedan lurar en användare att köra filen.<br /><br />Orsaken till sårbarheterna beror bland annat att på brister vid sparande av en specialformaterad sök-fil samt brister i hanteringen av systemanrop till "<span style="font-style: italic;">search-ms protocol handler</span>"<br /><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">Andre Protas, eEye Digital Security</span><br /><span style="font-style: italic;">Nate McFeters</span><br /></span><br /><span style="font-weight: bold;">MS08-073 Internet Explorer ("kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Den kumulativa säkerhetsuppdateringen täpper till fyra säkerhetshål i <span style="font-weight: bold;">Internet Explorer</span>. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.<br /><br />Orsaken till sårbarheterna beror bland annat att på hur IE hanterar borttagna objekt, inbäddade objekt, vissa navigeringsmetoder samt oanvänt minne i vissa situationer.<br /><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">Carlo Di Dato</span><br /><span style="font-style: italic;">Brett Moore, TippingPoint och the Zero Day Initiative</span><br /><span style="font-style: italic;">Chris Weber, Casaba Security</span><br /><span style="font-style: italic;">Jun Mao, Verisign iDefense Labs</span><br /><br /></span> <span style="font-weight: bold;">MS08-070 Visual Basic 6.0 ("kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till sex säkerhetshål i <span style="font-style: italic;">Active X-kontroller</span> för <span style="font-weight: bold;">Visual Basic Runtime Extended Files</span>. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.<br /></span></span><br /><span style="font-size:85%;"><span style="font-size:100%;">Orsaken till sårbarheterna beror bland annat att på brister i hur <span style="font-style: italic;">Active X-kontrollerna</span>:<br /></span></span><ol><li><span style="font-size:85%;"><span style="font-size:100%;">DataGrid</span></span></li><li><span style="font-size:85%;"><span style="font-size:100%;">FlexGrid</span></span></li><li><span style="font-size:85%;"><span style="font-size:100%;">Hierarchical FlexGrid</span></span></li><li><span style="font-size:85%;"><span style="font-size:100%;">Windows Common</span></span></li><li><span style="font-size:85%;"><span style="font-size:100%;">Charts </span></span></li><li><span style="font-size:85%;"><span style="font-size:100%;">Masked Edit</span></span></li></ol><span style="font-size:85%;"><span style="font-size:100%;"><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">ADLab, VenusTech</span><br /><span style="font-style: italic;">Jason Medeiros, Affiliated Computer Services</span><br /><span style="font-style: italic;">Carsten Eiram, Secunia Research</span><br /><span style="font-style: italic;">Mark Dowd, McAfee Avert Labs</span><br /><span style="font-style: italic;">Brett Moore, Insomnia Security</span><br /><span style="font-style: italic;">CHkr_D591, TippingPoint och Zero Day Initiative</span><br /><span style="font-style: italic;">Michal Bucko, CERT/CC</span><br /><span style="font-style: italic;">Symantec’s Security Intelligence Analysis Team</span></span><br /><br /><span style="font-weight: bold;">MS08-072 Microsoft Office Word ("kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till åtta säkerhetshål i <span style="font-weight: bold;">MS Word</span> samt <span style="font-weight: bold;">MS Outlook</span>. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Word- eller RTF-fil.<br /><br />Orsaken till sårbarheterna beror bland annat att på brister i hanteringen av specialformaterade Word- eller RTF-filer.<br /><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">Ricardo Narvaja, Core Security Technologies</span><br /><span style="font-style: italic;">Dyon Balding, Secunia Research</span><br /><span style="font-style: italic;">Yamata Li, Palo Alto Networks</span><br /><span style="font-style: italic;">Wushi of team509, och Zero Day Initiative</span><br /><span style="font-style: italic;">Aaron Portnoy, TippingPoint DVLabs</span><br /><span style="font-style: italic;">Wushi and Ling, TippingPoint och Zero Day Initiative</span></span><br /><br /><span style="font-weight: bold;">MS08-074 Microsoft Office Excel ("kritisk"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till tre säkerhetshål i <span style="font-weight: bold;">MS Excel</span>. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Excel-fil.<br /><br />Orsaken till sårbarheterna beror bland annat på att minnet samt minnespekare kraschar när man läser in vissa typer av Excel-filer samt -formler.<br /><br />Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.</span><br /><br />Microsoft tackar följande personer för upptäckten av sårbarheterna:<br /><span style="font-style: italic;">Joshua J. Drake, VeriSign iDefense Labs</span><br /><span style="font-style: italic;">Claes M Nyberg, signedness.org</span><br /><span style="font-style: italic;">Dyon Balding, Secunia</span><br /><br /></span> <span style="font-weight: bold;">MS08-077 Microsoft Share Point Server ("viktig"):</span><br /><span style="font-size:85%;"><span style="font-size:100%;">Säkerhetsuppdateringen täpper till ett säkerhetshål i <span style="font-weight: bold;">MS Share Point Server</span>. Sårbarheterna kan utnyttjas av en angripare som kringår autentisering genom att besöka en administrativ webbsida för Share Point Server.<br /><br />Sårbarheterna kan utnyttjas till att förhöja privilegier och på sätt öppna för vidare angrepp.</span><br /><br /></span><span style="font-weight: bold;">MS08-076 Windows Media Components ("viktig"):</span><br /><span style="font-size:100%;">Säkerhetsuppdateringarna täpper till två säkerhetshål i <span style="font-weight: bold;">Windows Media Player</span>, <span style="font-weight: bold;">Windows Media Format Runtime</span> samt <span style="font-weight: bold;">Windows Media Services</span>.<br /><br />Sårbarheterna orsakas av brister i funtionerna SPN samt ISATAP<br /><br />Den allvarligaste sårbarheten kan utnyttjas till att köra godtycklig kod på det sårbara systemet i det fall en användare är inloggad på systemet som administratör vid angreppet.</span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-57178723580384683862008-12-09T17:24:00.001+01:002008-12-09T17:28:59.040+01:00Ny OpenSSL brist funnen i Sun Solaris<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://sunsolve.sun.com/search/document.do?assetkey=1-66-246846-1"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 48px; height: 48px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/ST6ccnbhV1I/AAAAAAAAAi4/tl-HK1CjaUY/s200/sun-small.jpg" alt="Sun Solaris" id="BLOGGER_PHOTO_ID_5277827828759484242" border="0" /></a>En säkerhetsbrist, som upptäckes av Sun, beror på en ospecificerad brist i <span style="font-weight: bold;">OpenSSL PKCS#11 engine</span>. Denna kan utnyttjas för att avbryta en SSL-session genom att krascha funktionerna "<span style="font-weight: bold;">RSA_sign</span>" och "<span style="font-weight: bold;">RSA_verify</span>".<br /><br /><span style="font-weight: bold;font-size:85%;" >Påverkade versioner:</span><br /><ul><li><span style="font-size:85%;">Solaris 10 för SPARC samt x86. </span></li></ul><span style="font-size:85%;"><br />Källa: <a href="http://sunsolve.sun.com/search/document.do?assetkey=1-66-246846-1">Sun</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-8043561579368681392008-12-08T23:43:00.002+01:002008-12-08T23:50:09.935+01:00DoD har hittat en säkerhetsbrist i flera av VMwares produkter<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/__n-h6DZqU_Q/ST2kIqJW0JI/AAAAAAAAAiw/EmoFh3GOWVY/s1600-h/VMware.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 200px; height: 112px;" src="http://4.bp.blogspot.com/__n-h6DZqU_Q/ST2kIqJW0JI/AAAAAAAAAiw/EmoFh3GOWVY/s200/VMware.jpg" alt="VMware" id="BLOGGER_PHOTO_ID_5277554807007531154" border="0" /></a>Andrew Honig vid Department of Defense har upptäckt en sårbarhet i produkter från VMware. Genom att skicka en riggad förfrågan från gäst-operativsystemet till den virtuella hårdvaran kan en angripare potentiellt skriva till valfritt minne på värdsystemet.<br /><br />Uppdateringar till de olika produkterna finns att tillgå från VMware.<br /><br /><span style="font-size:85%;"><span style="font-weight: bold;">Påverkade versioner:</span><br /></span><ul><li><span style="font-size:85%;">VMware Workstation 6.0.5 och tidigare</span></li><li><span style="font-size:85%;">VMware Workstation 5.5.8 och tidigare</span></li><li><span style="font-size:85%;">VMware Player 2.0.5 och tidigare</span></li><li><span style="font-size:85%;">VMware Player 1.0.8 och tidigare</span></li><li><span style="font-size:85%;">VMware Server 1.0.9 och tidigare</span></li><li><span style="font-size:85%;">VMware ESX(i) 3.5 och 3.0.2</span></li></ul><span style="font-size:85%;"><br />Källa: <a href="http://www.vmware.com/security/advisories/VMSA-2008-0019.html">VMware</a></span><br /><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0tag:blogger.com,1999:blog-1694737153910853427.post-7281638364135153072008-12-05T13:10:00.001+01:002008-12-05T13:13:24.618+01:00Sun uppdaterar Java för att fixa flera säkerhetsbrister<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://java.sun.com/javase/6/webnotes/6u11.html"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 147px; height: 200px;" src="http://2.bp.blogspot.com/__n-h6DZqU_Q/STkacUOdaMI/AAAAAAAAAio/kB08ev0BmT8/s200/sun-java-lg.jpg" alt="Sun Java" id="BLOGGER_PHOTO_ID_5276277512209262786" border="0" /></a>Sun har släppt uppdateringar till Java. Ett stort antal sårbarheter har upptäckts som kan utnyttjas för bland annat att stjäla information, krascha applikationer, kringgå säkerhetsmekanismer och potentiellt exekvera godtycklig kod.<br /><br /><span style="font-weight: bold;font-size:85%;" >Påverkade versioner:</span><span style="font-size:85%;"><br /></span><ul><li><span style="font-size:85%;">JDK och JRE 6 tidigare än Update 11</span></li><li><span style="font-size:85%;">JDK och JRE 5.0 tidigare än Update 17</span></li><li><span style="font-size:85%;">SDK och JRE tidigare än 1.4.2_19</span></li><li><span style="font-size:85%;">SDK och JRE tidigare än 1.3.1_24 </span></li></ul><span align="right" style="display: none;"><br /><a href="http://www.bloggportalen.se/" rel="nofollow" title="Bloggportalen"><img src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" border="0" height="1" /></a><br /></span><div class="blogger-post-footer"><script type='text/javascript' src='http://script.tailsweep.com/js/1/14/145688_mid_content.js'></script>
<span align="right"><a href="http://www.bloggportalen.se/"><img border="0" src="http://www.bloggportalen.se/BlogPortal/view/Statistics?id=31152" width="1" height="1"/></a></span></div>Iztarihttp://www.blogger.com/profile/04649977770702113899noreply@blogger.com0