freestone-carryout
freestone-carryout
freestone-carryout
freestone-carryout
Visar inlägg med etikett Player. Visa alla inlägg
Visar inlägg med etikett Player. Visa alla inlägg

Microsoft har nu släppt Decembers uppdateringar av Windows

Updateringar WindowsMicrosofts säkerhetsbulletiner för december månad finns nu tillgängliga via Windows Update. Det är totalt åtta stycken säkerhetsbulletiner varav sex stycken betecknas som "kritiska" och två stycken som "viktiga".

MS08-071 Microsoft GDI ("Kritisk"):
Säkerhetsuppdateringen täpper till två säkerhetshål i GDI (Graphics Device Interface). En angripare kan utnyttja sårbarheterna genom att specialformatera en WMF-fil och sedan på något sätt lura en användare att köra den.

Orsaken till sårbarheterna beror bland annat att på brister i beräkningar av siffror samt hanteringen av filstorleksparametrar i WMF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Jun Mao, VeriSign iDefense Labs
Juan Caballero,Bitblaze group at Carnegie Mellon University


MS08-075 Windows Search ("Kritisk"):
Säkerhetsuppdateringen täpper till två säkerhetshål i Windows Search. Sårbarheterna kan utnyttjas genom att en angripare specialformaterar en sök-fil eller en sök-URL och sedan lurar en användare att köra filen.

Orsaken till sårbarheterna beror bland annat att på brister vid sparande av en specialformaterad sök-fil samt brister i hanteringen av systemanrop till "search-ms protocol handler"

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Andre Protas, eEye Digital Security
Nate McFeters

MS08-073 Internet Explorer ("kritisk"):
Den kumulativa säkerhetsuppdateringen täpper till fyra säkerhetshål i Internet Explorer. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på hur IE hanterar borttagna objekt, inbäddade objekt, vissa navigeringsmetoder samt oanvänt minne i vissa situationer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Carlo Di Dato
Brett Moore, TippingPoint och the Zero Day Initiative
Chris Weber, Casaba Security
Jun Mao, Verisign iDefense Labs

MS08-070 Visual Basic 6.0 ("kritisk"):
Säkerhetsuppdateringen täpper till sex säkerhetshål i Active X-kontroller för Visual Basic Runtime Extended Files. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på brister i hur Active X-kontrollerna:

  1. DataGrid
  2. FlexGrid
  3. Hierarchical FlexGrid
  4. Windows Common
  5. Charts
  6. Masked Edit

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
ADLab, VenusTech
Jason Medeiros, Affiliated Computer Services
Carsten Eiram, Secunia Research
Mark Dowd, McAfee Avert Labs
Brett Moore, Insomnia Security
CHkr_D591, TippingPoint och Zero Day Initiative
Michal Bucko, CERT/CC
Symantec’s Security Intelligence Analysis Team


MS08-072 Microsoft Office Word ("kritisk"):
Säkerhetsuppdateringen täpper till åtta säkerhetshål i MS Word samt MS Outlook. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Word- eller RTF-fil.

Orsaken till sårbarheterna beror bland annat att på brister i hanteringen av specialformaterade Word- eller RTF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Ricardo Narvaja, Core Security Technologies
Dyon Balding, Secunia Research
Yamata Li, Palo Alto Networks
Wushi of team509, och Zero Day Initiative
Aaron Portnoy, TippingPoint DVLabs
Wushi and Ling, TippingPoint och Zero Day Initiative


MS08-074 Microsoft Office Excel ("kritisk"):
Säkerhetsuppdateringen täpper till tre säkerhetshål i MS Excel. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Excel-fil.

Orsaken till sårbarheterna beror bland annat på att minnet samt minnespekare kraschar när man läser in vissa typer av Excel-filer samt -formler.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.


Microsoft tackar följande personer för upptäckten av sårbarheterna:
Joshua J. Drake, VeriSign iDefense Labs
Claes M Nyberg, signedness.org
Dyon Balding, Secunia

MS08-077 Microsoft Share Point Server ("viktig"):
Säkerhetsuppdateringen täpper till ett säkerhetshål i MS Share Point Server. Sårbarheterna kan utnyttjas av en angripare som kringår autentisering genom att besöka en administrativ webbsida för Share Point Server.

Sårbarheterna kan utnyttjas till att förhöja privilegier och på sätt öppna för vidare angrepp.


MS08-076 Windows Media Components ("viktig"):
Säkerhetsuppdateringarna täpper till två säkerhetshål i Windows Media Player, Windows Media Format Runtime samt Windows Media Services.

Sårbarheterna orsakas av brister i funtionerna SPN samt ISATAP

Den allvarligaste sårbarheten kan utnyttjas till att köra godtycklig kod på det sårbara systemet i det fall en användare är inloggad på systemet som administratör vid angreppet.



DoD har hittat en säkerhetsbrist i flera av VMwares produkter

VMwareAndrew Honig vid Department of Defense har upptäckt en sårbarhet i produkter från VMware. Genom att skicka en riggad förfrågan från gäst-operativsystemet till den virtuella hårdvaran kan en angripare potentiellt skriva till valfritt minne på värdsystemet.

Uppdateringar till de olika produkterna finns att tillgå från VMware.

Påverkade versioner:

  • VMware Workstation 6.0.5 och tidigare
  • VMware Workstation 5.5.8 och tidigare
  • VMware Player 2.0.5 och tidigare
  • VMware Player 1.0.8 och tidigare
  • VMware Server 1.0.9 och tidigare
  • VMware ESX(i) 3.5 och 3.0.2

Källa: VMware



VLC Media Player utsätter datorn för risker

En säkerhetsbrist har rapporterats i VLC Media Player, som potentiellt kan utnyttjas av illasinnade personer att kompromettera en användares dator.

Sårbarheten orsakas på grund av en gräns fel i behandlingen av TY-filer och kan utnyttjas för att orsaka en stack-baserad "buffer overflow".

Framgångsrik exploatering kan möjliggöra genomförandet av godtycklig kod.

Sårbarhet finns i versionerna 0.9.0 till 0.9.4. Andra versioner kan också vara påverkade.


Adobe Flash 10 skyddar mot Clickjacking

Adobe Flash PlayerNu har Adobe släppt en ny version av Flash Player, och denna skall innehålla skydd mot bland annat Clickjacking och Clipboard hijacking. Förutom dessa skydd så innehåller den uppdaterade versionen även fixar av totalt fem allvarliga säkerhetsbrister från version 9.0.124.0.

Ännu finns ingen uppdatering av fixarna för versioner tidigare än 10, så en direkt uppdatering av är att rekommendera.

Källa:


Mask sprids via Facebook

Via ett meddelande på Facebook sprids masken Net-Worm.Win32.Koobface.bp, om man följer en länk som postats av en "vän". Klickar man på länken så skickas man vidare till en site med adressen hi5.com, där man blir informerad att din nuvarande version av Flash Player måste uppdateras., för att du skall kunna se filmen.

Ett av meddelandet på Facebook ser ut på detta sätt:
"oSmebody has uploaded a video with you on utubee. You should seeee."

VMware uppdaterar ett flertal av sina produkter

VMware har släppt uppdateringar som rättar säkerhetsbrister i flera av sina produkter.

Sårbarheterna kan bland annat leda till informationsläckage, förhöjande av privilegier och godtycklig kod exekvering.

Påverkade versioner:

  • VMware VirtualCenter versions 2.5 och tidigare fram till Update 3 build 119838
  • VMware Workstation version 6.0.4 och tidigare
  • VMware Workstation version 5.5.7 och tidigare
  • VMware Player version 2.0.4 och tidigare
  • VMware Player version 1.0.7 och tidigare
  • VMware ACE version 2.0.4 och tidigare
  • VMware ACE version 1.0.6 och tidigare
  • VMware Server version 1.0.6 och tidigare
  • VMware ESXi version 3.5
  • VMware ESX version 3.5
  • VMware ESX version 3.0.3
  • VMware ESX version 3.0.2
  • VMware ESX version 3.0.1

Källa: VMware



Säkerhetsbrister i VMware Workstation, VMware Player, VMware ACE, VMware Server och VMware ESX.

VMware har släppt uppdateringar till ett stort antal produkter. Uppdateringarna åtgärdar säkerhetsbrister så som informationsläckage, eskalering av rättigheter och potentiell kodexekvering.

För mer specifik information läs VMware's säkerhets meddelande.

Påverkade versioner:

  • VMware Workstation 6.0.4 och tidigare
  • VMware Workstation 5.5.7 och tidigare
  • VMware Player 2.0.4 och tidigare
  • VMware Player 1.0.7 och tidigare
  • VMware ACE 2.0.4 och tidigare
  • VMware ACE 1.0.6 och tidigare
  • VMware Server 1.0.6 och tidigare
  • VMware ESX 3.0.3 (utan rättningarna ESX303-200808404-SG, ESX303-200808403-SG, ESX303-200808406-SG)
  • VMware ESX 3.0.2 (utan rättningarna ESX-1005109, ESX-1005113, ESX-1005114)
  • VMware ESX 3.0.1 (utan rättningarna ESX-1005108, ESX-1005112, ESX-1005111, ESX-1004823, ESX-1005117)



Kritiskt för VMware.

Flera av VMware värdprodukter med VMCI aktiverat, har en säkerhetsbrist som tillåter en angripare att exekvera godtycklig kod på Microsoft Windows-baserade maskiner.

En angripare kan utnyttja detta problem att köra godtycklig kod med SYSTEM-privilegier. Ett framgångsrikt utnyttjande av denna brist kan skada drabbade datorer. Kunde inte bristen utnyttjas så kommer det att leda till en DoS-attack.

Problemet berör följande VMware produkter:
VMware Workstation före 6.0.4 build 93057
VMware Player före 2.0.4 build 93057
VMware ACE före 2.0.2 build 93057