Keskustelufoorumi - seksikeskustelu


Näytä seuraava aihe
Näytä edellinen aihe
Sivu 1 Yht. 1
Seksitreffit Seksikeskustelu Foorumin päävalikko  ~  Yleinen keskustelu

Lähetä uusi viesti   Tämä aihe on lukittu, et voi muokata vastauksia tai kirjoittaa uusia vastauksia
Kirjoittaja Viesti
<  Yleinen keskustelu  ~  UUTISIA Ohjelmien haavoittuvuuksista ja viruksista
assa
LähetäLähetetty: 17.9.2006, 20:42  Vastaa lainaamalla viestiä
Tähtisumun seksikkäin


Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online

Lainaus:
CERT-FI varoitus 50/2006

15.9.2006

HAAVOITTUVUUKSIA MOZILLA-OHJELMISTOISSA

Firefox -selainohjelmistosta ja Thunderbird -sahköpostiohjelmistosta on
löydetty useita vakavia haavoittuvuuksia, joita hyväksikäyttämällä
hyökkääjän voi olla mahdollista suorittaa kohdetietojärjestelmässä
omia komentojaan.

Haavoittuvuuksista ensimmäinen on javascriptin käsittelyssä tapahtuva
puskurin ylivuoto. Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi
olla mahdollista suorittaa kohdetietojärjestelmässä omia komentojaan.

Toinen haavoittuvuus liittyy tekstin esittämisessä oleviin ajastuksiin.
Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla mahdollista
suorittaa kohdetietojärjestelmässä omia komentojaan.

Kolmas haavoittuvuus liittyy RSA sormenjälkien implementaatiovirheeseen.
Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla mahdollista
suorittaa kohdetietojärjestelmää kohtaan man-in-the-middle -tyyppinen
hyökkäys.

Neljäs haavoittuvuus liittyy uusien selainikkunoiden tai -välilehtien
avaamiseen. Haavoittuvuuteen ei ole korjausta ja Mozilla neuvoo käyttämään
ikkunoiden ja välilehtien avaamiseen ainoastaan tiedostovalikosta löytyvää
komentoa. Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla
mahdollista varastaa käyttäjätunnuksia.

Uudessa päivitysversiossa on myös korjattu useita ohjelmiston kaatumiseen
johtaneita virheitä, joita hyväksikäyttämällä hyökkääjän voi olla
mahdollista suorittaa kohdetietojärjestelmässä omia komentojaan.

Mozilla varoittaa käyttäjiä hyväksymästä tuntemattomista tai epäluotettavista
lähteistä tulevia SSL-sertifikaatteja. Hyökkääjän voi olla tietyissä
tapauksissa mahdollista ylikirjoittaa Mozillan päivityksissä käyttämä
sertifikaatti, jonka jälkeen hyökkääjän voi olla mahdollista suorittaa
kohdetietojärjestelmissä omia komentojaan.

HAAVOITTUVUUDELLE ALTTIIT JÄRJESTELMÄT:

* Mozilla Firefoxin versiota 1.5.0.7 aiemmat versiot

* Mozilla Thunderbirdin versiota 1.5.0.7 aiemmat versiot

RATKAISU/RAJOITUSMAHDOLLISUUDET:

Päivitä haavoittuvat ohjelmistot valmistajan ohjeiden mukaisesti:

http://www.mozilla.com/thunderbird/

http://www.mozilla.com/firefox/

LISÄTIETOA/TIETOLÄHTEET:

http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox1.5.0.7
Takaisin alkuun
Näytä käyttäjän tiedot Lähetä yksityinen viesti Lähetä sähköposti
assa
LähetäLähetetty: 22.9.2006, 17:01  Vastaa lainaamalla viestiä
Tähtisumun seksikkäin


Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online

Lainaus:
CERT-FI varoitus 51/2006

20.9.2006

HAAVOITTUVUUS WINDOWS-KÄYTTÖJÄRJESTELMIEN VEKTORIGRAFIIKKATIEDOSTOJEN KÄSITTELYSSÄ

VML on Windows-käyttöjärjestelmien tukema vektorigrafiikkan piirtämiseen
tarkoitettu XML-pohjainen kuvauskieli. Haavoittuvuuden hyväksikäyttämiseen
liittyvää haittaohjelmakoodia on julkaistu tietoturva-aiheisella sivustolla.

Internet Explorer -selainohjelman käyttäjät voivat saada haittaohjelmatartunnan
käymällä haitallista ohjelmakoodia sisältävällä www-sivulla. Muut selaimet
eivät CERT-FI:n tietojen mukaan ole haavoittuvia.

Haavoittuvuus on luokiteltu kriittiseksi. Haavoittuvuuden hyväksikäyttö
on toistaiseksi ollut rajoitettua.

HAAVOITTUVUUDELLE ALTTIIT JÄRJESTELMÄT:

Haavoittuvuus on hyväksikäytettävissä seuraavilla käyttöjärjestelmillä,
vierailtaessa Internet Explorer -selaimella vihamielisesti laaditulla
www-sivustolla:

* Microsoft Windows 2000 Service Pack 4

* Microsoft Windows XP Service Pack 1 ja Service Pack 2

* Microsoft Windows XP Professional x64 Edition

* Microsoft Windows Server 2003

* Microsoft Windows Server 2003 Service Pack 1

* Microsoft Windows Server 2003 SP1 Itanium-arkkitehtuurille

* Microsoft Windows Server 2003 x64 Edition

RATKAISU/RAJOITUSMAHDOLLISUUDET:

Haavoittuvuuteen ei ole saatavilla päivitystä. Microsoftin tietoturvatiedotteessa
kerrottiin haavoittuvuuden hyväksikäytön rajoitusmahdollisuudesta, jossa
VML-komponentin rekisteröinti käyttöjärjestelmästä poistetaan suorittamalla
DOS-ikkunassa seuraava komento:

regsvr32 -u "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"

Mikäli järjestelmässä on käytössä ohjelmistoja, jotka tarvitsevat VML-komponentin
palveluja, voidaan komponentti rekisteröidä uudelleen suorittamalla DOS-ikkunassa
seuraava komento:

regsvr32 "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"

LISÄTIETOA/TIETOLÄHTEET:

http://www.microsoft.com/technet/security/advisory/925568.mspx

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4868
Takaisin alkuun
Näytä käyttäjän tiedot Lähetä yksityinen viesti Lähetä sähköposti
assa
LähetäLähetetty: 17.1.2008, 10:16  Vastaa lainaamalla viestiä
Tähtisumun seksikkäin


Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online

Lainaus:
Haavoittuvuus 008/2008: Tietoturvaongelma Universal Plug and Play (UPnP) -toteutuksissa

16.1.2008

Universal Plug and Play -protokollaa tukevista laitteista on löydetty kohtalaisen merkittävältä vaikuttava väärinkäyttömenetelmä.

Käyttäjän suorittaessa vihamielisesti laaditun Shockwave Flash -tiedoston, Flash-ohjelmalla voidaan ohjata työaseman kanssa samassa verkossa sijaitsevia uPnP-protokollaa tukevia laitteita.

Haavoittuvuuskuvauksissa on esitetty eräänä hyödyntämismahdollisuutena laajakaistapäätelaitteen DHCP-palvelimen nimipalvelutietojen muuttaminen. Täten kyseisestä DHCP-palvelimesta verkko-osoitetietonsa saavat työasemat voivat siirtyä käyttämään hyökkääjän haluamia nimipalveluasetuksia.

HAAVOITTUVUUDEN LUOKITUS:

Kohde:
- palvelimet ja palvelinsovellukset
- työasemat ja loppukäyttäjäsovellukset
- verkon aktiivilaitteet

Hyökkäystapa:
- ilman kirjautumista
- etäkäyttö

Hyväksikäyttö:
- tietojen muokkaaminen
- suojauksen ohittaminen

Ratkaisu:
- ongelman rajoittaminen

HAAVOITTUVAT OHJELMISTOT:

- Universal Plug and Play -protokollaa tukevat työasemat, palvelimet ja verkon aktiivilaitteet

RATKAISU- JA RAJOITUSMAHDOLLISUUDET:

- Jos verkossa ei käytetä UPnP -toiminnallisuutta, protokollatuen poiskytkemistä on syytä harkita sekä työasemista että verkon aktiivilaitteista.

LISÄTIETOA:

- http://www.gnucitizen.org/blog/hacking-the-interwebs
- http://www.us-cert.gov/current/index.html#upnp_router_exploit
- https://www.kb.cert.org/vuls/id/347812

PÄIVITYSHISTORIA:

16.1.2008, kello 18.08: Julkaistu


Turvallisinta on tähän hätään pidättäytyä Flashin käytöstä ja poistaa se koneelta:
http://download.macromedia.com/pub/flashplayer/current/uninstall_flash_player.exe

_________________
dont show her you want - make her want you
Takaisin alkuun
Näytä käyttäjän tiedot Lähetä yksityinen viesti Lähetä sähköposti
Näytä edelliset viestit:   
Kaikki ajat ovat GMT + 3 tuntia

Näytä seuraava aihe
Näytä edellinen aihe
Sivu 1 Yht. 1
Seksitreffit Seksikeskustelu Foorumin päävalikko  ~  Yleinen keskustelu

Lähetä uusi viesti   Tämä aihe on lukittu, et voi muokata vastauksia tai kirjoittaa uusia vastauksia


 
Siirry:  
Voit kirjoittaa uusia viestejä tässä foorumissa
Voit vastata viesteihin tässä foorumissa
Et voi muokata viestejäsi tässä foorumissa
Et voi poistaa viestejäsi tässä foorumissa
Et voi äänestää tässä foorumissa




Powered by phpBB and Ad Infinitum v1.06

Ilmainen webcam:





eXTReMe Tracker