freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout

WMF & EMF hanteringsfel i OpenOffice

OpenOfficeVissa säkerhetsproblem har rapporterats i OpenOffice, som potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares dator.

Ett fel i behandlingen av .WMF och .EMF filer kan utnyttjas för att orsaka en heap-baserad buffer overflow via ett särskilt utformat StarOffice/StarSuite dokument.

Framgångsrikt utnyttjande av sårbarheten kan möjliggöra genomförandet av godtycklig kod.

Sårbarhet redovisas i 2.x versioner före 2.4.2.

Lösning:
Uppdatera till version 2.4.2


Källa: Secunia


Vad är DNS Cache Poisoning?

Det finns en lång historia av attacker riktade mot DNS. I historien finns bland annat DDoS-attacker, attacker direkt mot vissa root-servrar där man använt specialskrivna program för att kunna utföra attacken.

Det som skrivits mest om under den senare tiden är nog "DNS Cache Poisoning"-attacker (DCP). En sådan attack kräver inte speciellt mycket bandbred, snabba CPU:er eller förfinade tekniker för att genomföras.

DCP kan användas genom att en angripare t.ex. injicerar en falsk IP-adress för en Internet-domän (domain.com) i en DNS. Om DNSen kan luras att acceptera IP-adressändringen så ersätts DNS-cachen med den falska adressen. Följaktligen så får alla förfrågningar om domain.com den falska IP-adressen (som kontrolleras av angriparen) som svar.

Så länge som den falska adressen finns i cachen (TTL-värdet för en domän är vanligtvis några timmar) så skickas surfande användare e-postservrar med mera automatiskt till adressen som servas av den infekterade DNSen.

Den här typen av attack kallas vanligen för "Pharming" och skapar flera problem. En användare tror att han/hon har hamnat på rätt webbplats, URLen är riktig, därför är det svårt att avgöra om något misstänkt som pågår.

Andra problem är att om domänen är populär så skickas hundra- eller tusentals användare till den falska webbservern. Detta kan ställa till stora problem om servern innehåller trojaner eller liknande ondsint kod som laddas ner av den intet ont annande användaren.

Ett annat scenario är att injicera en falsk IP-adress för en e-postserver, vilket innebär att t.ex. en organisations e-post skickas via en server som kontrolleras av en angripare.

...hur går det då till för att lura en "caching DNS server" att acceptera en falsk DNS-post?

När en "caching DNS server" får en förfrågan angående en adress för en domän så tittar den först i sin cache för att se om adressen redan är lagrad (detta för att spara tid och kraft), om informationen inte är lagrad så skickas frågan vidare till auktoritativa DNSer för domänen i fråga.

Innan den senaste beryktade publicerade sårbarheten av DNS-systemet, behövde en angripare tävla med en auktoritativa DNSer för att injicera adress-poster. Skicka ett falskt DNS-svar med rätt parametrar satta i DNS-paketet och hoppas att svaret når målet innan det legitima svaret. Detta gav angriparen en väldigt kort tidlucka att lyckas (det är frågan om hundra- / tiondels sekunder)

I och med den senaste sårbarheten kan tidluckan drastiskt utökas genom att skicka förfrågningar för domäner som - angriparen vet - inte existerar (t.ex b1o2n3n559dzzz.domain.com) till "caching"-servern. Detta genererar mängder av frågor från "caching"-servern, vilket i sin tur öppnar för miljontals möjligheter att skicka falska DNS-svar.

I stället för endast en chans att förfalska svaret får användaren massor av chanser (per tidlucka) att sätta rätt parametrar i DNS-svaren.

Att förfalska en DNS-post för b1o2n3n559dzzz.domain.com är vanligtvis inte användbart eftersom (troligen) ingen kommer att skicka förfrågningar för den domänen - det är då det magiska sker i den sista delen av attacken...

I det falska DNS-svaret pekar angriparen "caching"-servern till en falsk DNS-server för domänen som ska angripas. Denna information sparas av "caching"-servern.

På detta sätt kan angriparen kontrollera för den angripna domänen. Alla förfrågningar som gäller domänen skickas till angriparens server, vilket innebär att angriparen har kontroll över alla sub-domäner för domänen: www.a.domain.com, mail.b.domain.com osv. Angriparen har nu ett kontroll över domänen och kan skicka förfrågningar för alla sub-domäner till en server som är under angriparens kontroll.

Hur kan man då skydda sig mot dessa attacker?

Det finns ett antal olika föreslagna metoder som kan användas till exempel:

  • Slumpa fram källportar för DNS-kommunikation (UDP SPR), försvårar för en angripare att gissa rätt parametrar för ett DNS-paket.
  • DNSSEC


För att känna sig någorlunda säker vill man kunna svara på frågor som:

  1. Hur vet jag att det är rätt DNS-server som svarar på förfrågan?
  2. Hur vet jag att DNS-datat inte har blivit förvanskat?

Som det ser ut just nu är svaret på dessa frågor DNSSEC: en standard för autentisering av DNSer och DNS-data genom kryptografiska nycklar samt elektroniska signeturer.

Varför DNSSEC?
  • DNSSEC använder DNS för distribution av kryptografiska nycklar, signaturer och certifikat.
  • DNSSEC minskar risken för manipulation av namnuppslagningar. T.ex. förfalskningar av webbplatser.
  • DNSSEC möjliggör flexibel infrastruktur för distribution av nycklar och certifikat till t.ex. Epost, IPSec, TLS/SSL, VPN, SSH osv.
  • DNSSEC skyddar namnuppslagningar och erbjuder nyckeldistribution.
  • DNSSEC är flexibelt, enkelt, billigt, skalbart, och interoperabelt.

För mer information och länkar kring DNSSEC:
http://www.iis.se/domains/sednssec
http://en.wikipedia.org/wiki/DNSSEC


Förklaringar:
DNS: Domain Name System (Domännamnssystemet)
CACHE: Mellanlagringsminne
DNS CACHE POISONING: Injicering av falsk information i DNS-cache
DNSSEC: Domain Name System Security Extensions
NAT: Network Address Translation (IP-adressöversättning)
UDP SPR: User Datagram Protocoll Source Port Randomization
DDoS: Distributed Denial-Of-Service


Ny kristisk säkerhetsbrist funnen i Microsofts Server service

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

En säkerhetsbrist har upptäckts i MS Windows Server service. Bristen beror på att server-tjänsten felar i hanteringen av specialformaterade RPC-förfrågningar. En angripare kan manipulera ett RPC-paket som skickas till det sårbara systemet. Om attacken lyckas kan angriparen få total kontroll över systemet.

För att utnyttja sårbarheten i Windows Vista samt Windows Server 2008 krävs att angriparen har ett lokalt konto på systemet.

Microsoft har kategoriserat sårbarheten som "kritisk".

Påverkade versioner:

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP1/SP2/SP3
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Professional x64 Edition SP1/SP2
  • Microsoft Windows Server 2003 SP1/SP2
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Server 2008 (32-bit/x64/Itanium)

Källa: Microsoft




Spara tid och pengar med F-Secure Rescue CD

F-Secure Rescue CDDet finns tillfällen då datorn är så infekterad av virus eller spionprogram att Operativsystemet knappt fungerar. Det kan verka som om att installera om allt är det enda alternativet, även om det innebär att förlora alla filer sedan den senaste säkerhetskopieringen. Med F-Secure Rescue CD är du ett steg före och slipper detta.

Nedladdningen är en ISO-fil som skall användas för att skapa en startbar CD. Kopiera filen till en CD fungerar inte, så lite extra programvara krävs. Till exempel Nero Burning ROM, Daemon Tools Pro eller liknande brännarprogram.

När CD-skivan har skapats, sätt den i den första optiska enheten av den smittade datorn och starta om. Datorn ska starta från cd i stället för hårddisken.

Rescue CD'n skannar av hårddiskar och USB-enheter anslutna till datorn, oavsett om de är formaterade med FAT-eller NTFS. All malware filer som hittas blir omdöpt till .virus.

Förteckningen över virusdefinitioner uppdateras automatiskt om den smittade datorn är ansluten till Internet. Annars är det möjligt att ladda ner uppdateringar till ett USB-minne.

På en sund dator skriv in http://download.f-secure.com/latest/fsdbupdate.run i adressfältet i en webbläsare. Spara filen på ett USB-minne nyckel och anslut sedan USB-minnet till den smittade datorn för att uppdatera programvaran. Det är nog bäst att använda ett USB-minne utan några viktiga filer för detta.

Slutligen finns det en PDF-manual ingår i hämtningen med mer information om hur du använder Rescue CD.

Ladda hem skivan från


Newsletter 2.x för WordPress sätter din blogg i fara

Det har rapporterat om en sårbarhet i "Newsletter 2.x Plugin" för WordPress, vilket kan utnyttjas av illasinnade personer för att utföra "SQL-injection"-attacker.

Indata till parametern "newsletter" i stnl_iframe.php är inte sanerad innan de används i SQL-frågor. Detta kan utnyttjas för att manipulera SQL-frågor genom att injicera godtycklig SQL-kod.

Vid en framgångsrik exploatering kan t.ex. hämta administratören användarnamn, lösenord hashes, och e-postadresser, men det krävs kunskaper om databasens tabell prefix.

Källa:


OfficeScan utsätter din dator för intrångsrisk

Tend Micto OfficeScanSecunia Research har upptäckt en sårbarhet i Trend Micro OfficeScan, som kan utnyttjas av obehöriga personer för att skada ett sårbart system.

Sårbarheten orsakas på grund av en gräns fel vid tolkning CGI önskemål och kan utnyttjas för att orsaka en stack-baserad "buffer overflow" via en HTTP-förfrågan med särskilt utformad form data.

Framgångsrikt utnyttjande möjliggör att körandet av godtycklig kod.

Sårbarheten har bekräftats i version 7.3 med Patch 4 build 1362. Andra versioner kan också vara påverkade.

Lösning:
Installera uppdatering:





Alla F-Secure's produkter är sårbara

Tamas Feher har upptäckt en sårbarhet i F-Secure's produkter. Sårbarheten orsakas av bristfällig kontroll av arkiv-filer. Vid avsökning av vissa komprimerade arkiv kan en "buffer-overflow" skapas, vilket kan leda till att en angripare får kontroll över det sårbara systemet.

En angripare kan utnyttja sårbarheten genom att specialformatera ett arkiv innehållande kod som triggar sårbarheten

Påverkade versioner:
Klienter:

  • F-Secure Internet Security 2008
  • F-Secure Internet Security 2007 Second Edition
  • F-Secure Internet Security 2007
  • F-Secure Internet Security 2006
  • F-Secure Anti-Virus 2008
  • F-Secure Anti-Virus 2007 Second Edition
  • F-Secure Anti-Virus 2007
  • F-Secure Anti-Virus 2006
  • F-Secure Client Security 7.12 samt tidigare versioner
  • F-Secure Anti-Virus for Workstations 7.11 samt tidigare versioner
  • F-Secure Linux Security 7.01 samt tidigare versioner
  • F-Secure Anti-Virus Linux Client Security 5.54 samt tidigare versioner
  • Solutions based on F-Secure Protection Service for Consumers version 8.00 samt tidigare versioner
  • Solutions based on F-Secure Protection Service for Business version 3.10 samt tidigare versioner
Servrar:
  • F-Secure Home Server Security 2009
  • F-Secure Anti-Virus for Windows Servers 8.00 samt tidigare versioner
  • F-Secure Anti-Virus for Citrix Servers 7.00 samt tidigare versioner
  • F-Secure Linux Security 7.01 samt tidigare versioner
  • F-Secure Anti-Virus Linux Server Security 5.54 samt tidigare versioner
  • F-Secure Anti-Virus for Linux Servers 4.65
Gateways:
  • F-Secure Anti-Virus for Microsoft Exchange 7.10 samt tidigare versioner
  • F-Secure Internet Gatekeeper for Windows 6.61 samt tidigare versioner
  • F-Secure Internet Gatekeeper for Linux 2.16 samt tidigare versioner
  • F-Secure Anti-Virus for Linux Gateways 4.65
  • F-Secure Anti-Virus for MIMEsweeper 5.61 samt tidigare versioner
  • F-Secure Messaging Security Gateway 5.0.4 samt tidigare versioner F-Secure Internet Security 2008



Källa: F-Secure



Opera är sårbar för HTML-Injection och Cross-site Scripting

Roberto Suggi Liverani and David Bloom har upptäckt flera sårbarheter i Operas webbläsare. Sårbarheterna är av typerna: "HTML-injection" och "Cross-Site Scripting". Orsaken är bland annat bristen på validering av indata samt blockering av script-kod.

Påverkade versioner:

  • Opera Software Opera Web Browser 9.x

Källa: Opera



RealVNC - Sårbarhet medger kodexekvering

RealVNCSårbarheten kan utnyttjas av en angripare till att köra godtycklig kod på det sårbara systemet.

Sårbarheten orsakas av brist i hanteringen av vissa inkodningstyper som behandlas av funktionen 'CMsgReader::readRect()' i filen 'common/rfb/CMsgReader.cxx'.

För att utnyttja sårbarheten krävs att en angripare lurar en användare att ansluta till en server som är preparerad med kod som triggar sårbarheten.

Påverkade versioner:
RealVNC Free Edition 4.1.0, 4.1.1, 4.1.2

Källa:




VLC Media Player utsätter datorn för risker

En säkerhetsbrist har rapporterats i VLC Media Player, som potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares dator.

Sårbarheten orsakas på grund av en gräns fel i behandlingen av TY-filer och kan utnyttjas för att orsaka en stack-baserad "buffer overflow".

Framgångsrik exploatering kan möjliggöra genomförandet av godtycklig kod.

Sårbarhet finns i versionerna 0.9.0 till 0.9.4. Andra versioner kan också vara påverkade.


Två nya säkerhetsbrister funna i Windows

Ett säkerhetsföretag som heter SkyRecon Systems har upptäckt två nya säkerhetsbrister i kärnan på flera versioner av operativsystemet Windows, inklusive server versioner. Sårbarheterna finns inte bara på x86-baserade 32- och 64-bitarsversioner utan också på 64-bitars Itanium-maskiner.

Som vanligt vid den här typen av brister är det ett resultat av ett fel i Windows-designen och inte ett resultat av felaktig hårdvara. SkyRecon arbetar med Microsoft för att släppa uppdateringar för sårbarheterna senare under den här månaden.

Påverkade operativsystem inkluderar alla versioner av Windows XP Professional, Windows 2000 Server, Windows 2003 Server och Windows Vista. De här sårbarheterna lämnar systemet öppet för en typ av attack som låter invaderade kod (ett virus eller en mask) få tillgång till kärnan.

Resultatet är i stort sett att ingenting inom kärnan av operativsystemet är säkert och allt går att komma åt, när en sådan sårbarhet utnyttjas.

Källa: THG


TV3:s Efterlyst blev hackad

I flera timmar under onsdagen var det populära TV3-programmet Efterlysts site hackad. Innehållet var utbytt mot ett hotfullt meddelande riktat mot de som lämnat tips till programmet. Istället för den vanliga sajten möttes besökaren av "GOLBÖGAR – Känn ER EFTERLYSTa!", och att tipsares namn, telefonnummer och brott tipset gäller lämnas vidare till "bröder som blivit utsatta".

Några uppgifter om vem eller vilka som genomfört hacket finns inte, inte heller hur de gått till väga. Enligt uppgift rör det sig dock om att de utnyttjat en sårbarhet i Joomla. En sårbarhet i version 1.5.5, som upptäcktes i mitten av augusti, möjliggör för en angripare att ändra administratörs lösenordet.

Sannolikheten för att angriparna skulle ha kommit över information om Efterlysts tipsare är dock låg. Siten ligger hos webbhotellet FS Data, och att Efterlyst där lagrar uppgifter om personer som varit i kontakt med dem är inte troligt.

Under måndagseftermiddagen skriver Wayne Seretis på TV3 till TechWorld Säkerhet att alla tips som kommer till Efterlyst behandlas av polisen, och lagras i deras databaser. Det finns därför ingen anledning att de som lämnat tips till programmet ska känna någon oro.

Källa: IDG


Adobe Flash 10 skyddar mot Clickjacking

Adobe Flash PlayerNu har Adobe släppt en ny version av Flash Player, och denna skall innehålla skydd mot bland annat Clickjacking och Clipboard hijacking. Förutom dessa skydd så innehåller den uppdaterade versionen även fixar av totalt fem allvarliga säkerhetsbrister från version 9.0.124.0.

Ännu finns ingen uppdatering av fixarna för versioner tidigare än 10, så en direkt uppdatering av är att rekommendera.

Källa:


Mycket kristiskt fel funnen i Microsoft IIS

En sårbarhet har rapporterats i Microsoft Internet Information Server, som kan utnyttjas av angripare att kompromettera ett sårbart system.

Sårbarheten orsakas på grund av ett "integer overflow" fel inom IPP (Internet Printing Protocol) ISAPI-tillägg till IIS vid behandling av särskilt utformad IPP svar. Detta kan utnyttjas för att exekvera godtycklig kod genom att lura en påverkas webbserver i anslutning till en skadlig IPP-server via en särskilt utformad HTTP "POST" begäran.

Ett framgångsrikt utnyttjande kräver att IPP är aktiverat i IIS.

Källa: Secunia


Historien om Rootkits

Rootkits är det mest vanliga sättet för virusspridare att attackera Windows operativsystem. I en längre artikel ger Kaspersky Labs virusanalytiker, Alisa Shevchenko, en historisk översikt över utvecklingen av rootkits fram till idag.

Trots att rootkits har sitt ursprung i UNIX-världen, så härstammar moderna Windows rootkits från DOS-virus med stealthteknik som först dök upp under 1990-talet. Dessa virus utvecklades för att gömma sig för användaren och för antivirusprogrammen. Det var först senare som dessa tekniker användes av Windows rootkits för att dölja andra sabotageprogram.

Rootkits kan delas in i tre kategorier:

  • Trojaner som använder sig av färdiga verktyg och bibliotek för att gömma sig i systemet.
  • Färdiga skadliga rootkits, som kunde modifieras av användaren.
  • Anpassade rootkits, som utvecklades speciellt för riktade attacker.
Under 2005 var användningen av rootkit-teknikerna vitt spridda och detta uppmärksammades av media som upptäckte att denna teknik inte bara användes i skadliga program, utan även i kommersiella produkter. Ett exempel på detta var Sony DRM-skandalen under 2006. Både antivirus-företagen och oberoende forskare reagerade på användningen av rootkits och skapade en stor mängd tekniker, produkter och verktyg till för att bekämpa dem.

Shevchenko tar också upp aktuella trender såsom bootkits, den mytiska rootkiten Rustock.c, och rootkits för icke-Windowssystem som Mac OS X, Linux, Unix samt mobila operativsystem.

Källa: Newsdesk/Viruslist.com


Mask sprids via Facebook

Via ett meddelande på Facebook sprids masken Net-Worm.Win32.Koobface.bp, om man följer en länk som postats av en "vän". Klickar man på länken så skickas man vidare till en site med adressen hi5.com, där man blir informerad att din nuvarande version av Flash Player måste uppdateras., för att du skall kunna se filmen.

Ett av meddelandet på Facebook ser ut på detta sätt:
"oSmebody has uploaded a video with you on utubee. You should seeee."

Heltäckande kylning för ditt grafikkort

Efter flera års marknadsundersökningar har Scythe nu släppt sin första egenutvecklade grafikkortskylare Musashi. Kylaren utlovar hög effektivitet och låg ljudnivå tack vare två stycken supertunna 10-centimetersfläktar.

Fläktarna kan kontrolleras individuellt, men det är även möjligt att plocka loss den ena fläkten och sätta den andra i mitten för en mer intensiv kylning av grafikprocessorn. Ljudnivån ska ligga på mellan 12,5-29,2 decibel, och fläktarna snurrar på i 800-2000 varv per minut.

Bortsett från värstingmodellerna ser Musashi dessutom ut att vara kompatibel med de flesta grafikkort från både ATI och Nvidia, något som är tacksamt för den som har ett kort i akut behov av bättre kylning. Dessutom medföljer hela 23 kylflänsar i aluminium i paketet för ännu bättre kylningsfömåga.

Musashi VGA Cooler SCVMS-1000 kommer att kosta omkring 300 kronor när den dyker upp butiker inom kort.

Källa: Scythe/IDG


Penguin Panic för PC kan sprida virus.

Ett populärt spel till Iphone, Penguin Panic, utnyttjas av för att sprida skadlig kod till Windows datorer. Vad som påstås vara en Windows-version av spelet är det i själva verket en trojan.

Spam med rubriker som ”virtual iphone games” innehåller bifogade zip-filer som innehåller programmet. Öppnas filen så infekteras datorn med trojanen ”troj/agent-hny”.

Ett uppdaterat antivirusprogram bör hitta filen och varna att den är skadlig, men det generella rådet är ändå att inte öppna några filer bifogade i mail man inte efterfrågat.

OBS: Trojanen inte drabbar Iphone och Apples Mac OS

Källa: Sophos/IDG


Asus sprider maskar och virus!

Asus EeeAsus har bekräftat och officiellt bett sina kunder om ursäkt för att ha levererat Eee datorer med virus.

Viruset som skall av misstag ha levererats med Eee's interna 80GB hårdisk, finns dolt på enhetens D: root-partition och när hårddisken aktiveras så försöker viruset att infektera C: och flyttbara enheter.

Enligt Symantec är det troligtvis masken W32/Wsbalex, vilken skapar en "autorun.inf" för att automatiskt kunna köra filen "recycled.exe" på D:. Men även masken W32/Taterf har blivit funnen på vissa av Asus Eee datorerna.

Om nyligen har köpt en Asus Eee och är oroligt om även du har blivit drabbad så har Asus identifierat följande modeller som utsatta:

Model nummer: EEEBOXB202-B; UPC code: 610839761807
Model nummer: EEEBOXB202-W; UPC code: 610839761814
Model nummer: EBXB202BLK/VW161D; UPC code: 610839530526
Model nummer: EBXB202WHT/VW161D-W; UPC code: 610839531202
Model nummer: EBXB202BLK/VK191T; UPC code: 610839547753


Patchdagen är snart här...

Som brukligt släpper Microsoft uppdateringar den andra tisdagen i varje månad. Elva stycken säkerhetsuppdateringar släpps denna gång varav fyra betecknas som "kritiska". Bland annat så innehåller Internet Explorer och Excel kritiska säkerhetshål.

Microsoft varnar även för kod som utnyttjar ett av säkerhetshålen redan har publicerats på internet.

Förutom Microsoft släpper även Oracle, säkerhetsuppdateringar imorgon tisdag. Oracles databas, WebLogic och PeopleSoft Enterprise CRM är några produkter som omfattas. Totalt är det 36 stycken säkerhetsuppdateringar.



Phiningbrev från Microsoft

På "SANS Internet Storm Center" skriver Marcus H. Sachs att flera personer har hört av sig efter att ha fått falska e-postmeddelanden. Avsändaren ser ut att vara från Microsoft och i meddelandet uppmanas man att installera en kritisk säkerhetsuppdatering som är bifogad med brevet.

Subject: Security Update for OS Microsoft Windows
From: "Microsoft Official Update Center"

Dear Microsoft Customer,

Please notice that Microsoft company has recently issued a Security Update for OS Microsoft Windows. The update applies to the following OS versions: Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Millenium, Microsoft Windows XP, Microsoft Windows Vista.

Please notice, that present update applies to high-priority updates category. In order to help protect your computer against security threats and performance problems, we strongly recommend you to install this update.

Since public distribution of this Update through the official website http://www.microsoft.com would have result in efficient creation of a malicious software, we made a decision to issue an experimental private version of an update for all Microsoft Windows OS users.

As your computer is set to receive notifications when new updates are available, you have received this notice.

In order to start the update, please follow the step-by-step instruction:
1. Run the file, that you have received along with this message.
2. Carefully follow all the instructions you see on the screen.

If nothing changes after you have run the file, probably in the settings of your OS you have an indication to run all the updates at a background routine. In that case, at this point the upgrade of your OS will be finished.

We apologize for any inconvenience this back order may be causing you.


Thank you,

Steve Lipner
Director of Security Assurance
Microsoft Corp.


E-postmeddelandet har även, enligt skribenten på SANS, en legitim PGP-signatur, och ser ut på detta sätt:

-----BEGIN PGP SIGNATURE-----
Version: PGP 7.1

3L0SDPQYESHKTVB7P898LE266163YL
9LZQ6AU3LYK9JFM85HDX4S5FG0PEUY5HXP0
31Q8WAOREI4H0A7OF4UDTOG8HAXPAZMV91DI6B8XJEQ0636ND3XAWTCOOSNLIGHUN
ZSDHKKLZ099I6Y03BO91DGUTQMMFT0CWMCZQ4G0R0EYMNN199IEG0PKA6CE3ZPAB6
EJ4UN52NIIB4VF78224S7BCNFH3NP9V91T66QV0RKA2KOG0RA0EUM5VY17P41G016
I2YU34EL9XJQGS7C5GMDU4FJUIC3M3ZIAU6==
-----END PGP SIGNATURE-----



Sun's Java System Web Proxy Server är sårbar

En "buffer overflow" har identifierats i Sun Java System Web Proxy Server.

Sårbarheten beror på en otillräcklig kontroll av indata, och kan utnyttjas för att orsaka en "buffer overflow". Vid ett lyckat utnyttjande kan sårbarheten krascha applikationen, samt medge att godtycklig kod exekveras på det sårbara systemet.

Sårbarheten går att utnyttja externt och finns i versionerna 4.0 fram till 4.0.7. Uppdateringar finns att tillgå från Sun.

Påverkade versioner:

  • Sun Java Web Proxy Server 4.0.x
Källa: Secunia


Dags att uppdatera din Mac

Apple har släppt "Security Update 2008-07" och rättat flera brister i MacOS X. Totalt är det 11 stycken ny identifierade sårbarheter som rättas. Påverkas gör bland annat programmen CUPS, Finder, Apache, ClamAV, MySQL server och rlogin.

Påverkade versioner:

  • Apple Mac OS X Server 10.5.x
  • Apple Mac OS X Server 10.4.x
  • Apple Mac OS X 10.5.x
  • Apple Mac OS X 10.4.x



Sex reklam och potensmedel...

Säkerhetsföretaget Bitdefender har upptäckt en våg av SPAM, som utnyttjar leveranskvitton för att verifiera att e-postadresser fungerar. Ofta rör det sig om sex relaterad reklam för exempelvis olika potensmedel.

En av utmaningarna som SPAM sändare står inför, är att verifiera vilka av email-adresserna, som de skickar till som verkligen fungerar. Förutom att sortera bort automat svar från postmaster och dylikt är en metod att använda sig av leveranskvitton, något som Bitdefender rapporterar har ökat i omfattning på sistone.

Poängen med leveranskvitto är att sändaren får veta att mottagaren verkligen läst ett visst utskick. Standardinställningen i de flesta e-postklienter är att då så begärs inte per automatik skicka något leveranskvitto, istället frågar programmet om man vill göra det. Rekommendationen då det rör sig om SPAM är då givetvis att undvika skicka kvitto, så att avsändarna inte får veta att mejlet verkligen har öppnats av en människa.

- Att validera e-postadressen innebär att användaren har skrivit under dödsdomen för hans eller hennes e-postkonto. Nästa meddelanden så kommer avsändaren att försöka få med skadlig kod som används för att komma åt känslig data, som till exempel kreditkortsnummer, säger Vlad Valvceanu på Bitdefender.

Förutom att utnyttja funktionen med leveranskvitton utnyttjar avsändaren också möjligheten att i e-post lägga in bilder som lagras på en server på internet. Om mottagaren väljer att visa bilden så får de också ett bevis på att brevet verkligen öppnats.



Källa: IDG

Vad kan vara fel med Opera?

Två säkerhetsbrister har identifierats i webbläsaren Opera. Bristerna kan vid ett effektivt utnyttjande, leda till otillåten åtkomst av filer och i värsta fall godtycklig kod exekvering på ett sårbart system.

  1. Den första sårbarheten kan utnyttjas genom att få en användare att besöka en riggad URL, vilket i sin tur kan medge godtycklig kod exekvering.
  2. Den andra sårbarheten beror på ett fel i hanteringen av "java applets" och kan leda till otillåten åtkomst av filer som finns i cachen.
Opera har släppt en uppdatering som rättat sårbarheterna. Uppdateringen finns att tillgå på Operas officiella website.

Påverkade versioner:
  • Opera 5.x och senare
Källa: Opera