»

Nove luknje

Slashdot - V nekaterih večpredstavnostnih predvajalnikih družbe RealNetworks (RealOne Player, RealOne Player v2, RealPlayer 8, RealPlayer 10 Beta...) so odkrili kar tri varnostne luknje, ki zlobnežu omogočajo, da v večpredstavnostno datoteko podtakne zlobno kodo, ki se izvede ob predvajanju. Več podrobnosti najdete tukaj, lastniki luknjastih predvajalnikov pa oddeskajte še sem.

Manj nevarno luknjo, nadležno predvsem za tiste redke "srečneže", ki že uporabljate nov protokol IPv6, so odkrili tudi v operacijskem sistemu OpenBSD. Z nekaj ukazi IPv6 je mogoče "sesuti" sistem, ki domuje na naslovu IPv6. Zaenkrat še nič ne kaže, da bi poleg "sesutja" bile mogoče še druge nečednosti, tako da se utegnejo na OpenBSD-jevi spletni strani še naprej hvaliti o "zgolj eni oddaljeni luknji v privzeti namestitvi v več kot 7 letih". Pa tudi če števec povečajo na dve, konkurenci po številu lukenj še lep čas ne bodo dihali za ovratnik. Informacije o luknji in krpanju najdete tu. Mimogrede, FreeBSD nima te...

0 komentarjev

Ranljivi WMP

Microsoft - Microsoft Windows Media Player ponuja možnost uporabe raznih kondomčkov, ki spremenijo vizualni izgled programa. "Kože" sestavlja ponavadi več datotek z grafiko ter XML datoteka v kateri piše, kako naj dotične datoteke razporedi. WMP že vsebuje nekaj takih oblekic, a je zelo lahko sestaviti in distribuirati lastne. Luknja pa se nahaja v tem, kako WMP uporablja te datoteke.

Zlobnež bi za izkoristek te luknje moral sestaviti izvršno datoteko ter jo na sistem "pretihotapiti" v obliki preoblekice za WMP. Da bi se ta datoteka pognala, bi moral Zlobnež sestaviti spletno stran, ki bi to luknjo izkoristila ter jo nič hudega slutečemu uporabniku poslati na e-mail ali pa jo gostovati na strežniku. Popravek se nahaja na Windows Update. WMP9 te luknje nima. Več informacij.

4 komentarji

Varnostna luknja v jedru Windows na NT osnovi (brez .NET/2003)

Microsoft - Kot vsi ostali operacijski sistemi, ima tudi Windows svoje jedro, njegove fukncije pa so na splošno upravljanje s spominom ter strojno opremo, določanje procesorskega časa posameznim procesom ter prestrezanje napak. Varnostna luknja se nahaja v načinu, kako jedro pošlje sporočilo o napaki razhroščevalniku (debuggerju). Zlovešči napadalec bi z izkoristkom te luknje lahko pognal poljubno programsko kodo. Da pa bi lahko to luknjo izkoristil, bi moral biti lokalno (ali preko terminalske veze) prijavljen na sistem, zatorej ta varnostna luknja ni kritična, razen če imate nameščen IIS [:D]. Popravek je na voljo na Windows Update. Več o tem.

1 komentar

Varnostna luknja v Microsoft Virtual Machine

Microsoft - Microsoft je 9. aprila objavil najdeno napako v svojem VM. VM je Virtual Machine, ki deluje v Win32 okolju. Vključen je v večino različic operacijskih sistemov Windows ter v večini verzij Internet Explorerja. Novo odkrita varnostna luknja se nahaja v modulu ByteCode Verifier, ki preverja če Java applet vsebuje ZlobnoKodo™. Napadalec bi lahko Java applet z ZlobnoKodo™ postavil na spletno stran ali pa nič hudega slutečemu uporabniku poslal po elektronski pošti. Ko pa bi ta dotično stran odprl, bi se pognala koda, ki si jo je napadalec izbral. Popravek je že na voljo na Windows Update.

Windows Update;
Več informacij!

1 komentar

Varnostna luknja v Microsoft Script Engine

Microsoft - Microsoft je objavil novico o novi varnostni luknji, ki se nahaja v Microsoftovemu Skriptnem Stroju™, ki operacijskemu sistemu omogoča izvajanje skriptne kode napisane v raznih jezikih, kot sta na primer Visual Basic Script in JScript. Napadalec lahko izvede poljubno kodo z uporabnikovimi privilegiji, če uporabnik obišče primerno ustvarjeno spletno stran. Taka stran je lahko gostovana na web strežniku ali celo direktno poslana nič hudega slutečemu uporabniku po elektronski pošti.

Luknja se nahaja v vseh Microsoftovih operacijskih sistemih od vključno Windows 98 naprej.

Popravek se že nahaja na Windows Update. Več informacij.

2 komentarja

Security update za Windows 2000 z IISjem

Microsoft - Microsoft je izdal novo varnostno posodobitev za vse Windows 2000 mašine, na katerih teče njihov IIS strežnik. Zlovešči (Zlobni™) napadalec lahko izkoristi luknjo v dotičnem serverju s pošiljanjem ustrezno formiranega HTML zahtevka in s tem požene kodo po lastni izbiri [>:D]. Natančneje: napaka se nahaja v WebDAV (World Wide Web Distributed Authoring and Versioning protocol), ki je razširitev HTTP protokola, ki omogoča urejanje in upravljanje z datotekami med odjemalci po Netu™. Fix za exploit se že nahaja na Windows Update, več informacij pa na spodnjem naslovu.

Be fast

Več informacij
Windows Update

0 komentarjev