Kirjoittaja |
Viesti |
< Yleinen keskustelu ~ UUTISIA Ohjelmien haavoittuvuuksista ja viruksista |
|
Lähetetty:
17.9.2006, 20:42
|
|
|
Tähtisumun seksikkäin
Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online
|
|
Lainaus: |
CERT-FI varoitus 50/2006
15.9.2006
HAAVOITTUVUUKSIA MOZILLA-OHJELMISTOISSA
Firefox -selainohjelmistosta ja Thunderbird -sahköpostiohjelmistosta on
löydetty useita vakavia haavoittuvuuksia, joita hyväksikäyttämällä
hyökkääjän voi olla mahdollista suorittaa kohdetietojärjestelmässä
omia komentojaan.
Haavoittuvuuksista ensimmäinen on javascriptin käsittelyssä tapahtuva
puskurin ylivuoto. Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi
olla mahdollista suorittaa kohdetietojärjestelmässä omia komentojaan.
Toinen haavoittuvuus liittyy tekstin esittämisessä oleviin ajastuksiin.
Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla mahdollista
suorittaa kohdetietojärjestelmässä omia komentojaan.
Kolmas haavoittuvuus liittyy RSA sormenjälkien implementaatiovirheeseen.
Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla mahdollista
suorittaa kohdetietojärjestelmää kohtaan man-in-the-middle -tyyppinen
hyökkäys.
Neljäs haavoittuvuus liittyy uusien selainikkunoiden tai -välilehtien
avaamiseen. Haavoittuvuuteen ei ole korjausta ja Mozilla neuvoo käyttämään
ikkunoiden ja välilehtien avaamiseen ainoastaan tiedostovalikosta löytyvää
komentoa. Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla
mahdollista varastaa käyttäjätunnuksia.
Uudessa päivitysversiossa on myös korjattu useita ohjelmiston kaatumiseen
johtaneita virheitä, joita hyväksikäyttämällä hyökkääjän voi olla
mahdollista suorittaa kohdetietojärjestelmässä omia komentojaan.
Mozilla varoittaa käyttäjiä hyväksymästä tuntemattomista tai epäluotettavista
lähteistä tulevia SSL-sertifikaatteja. Hyökkääjän voi olla tietyissä
tapauksissa mahdollista ylikirjoittaa Mozillan päivityksissä käyttämä
sertifikaatti, jonka jälkeen hyökkääjän voi olla mahdollista suorittaa
kohdetietojärjestelmissä omia komentojaan.
HAAVOITTUVUUDELLE ALTTIIT JÄRJESTELMÄT:
* Mozilla Firefoxin versiota 1.5.0.7 aiemmat versiot
* Mozilla Thunderbirdin versiota 1.5.0.7 aiemmat versiot
RATKAISU/RAJOITUSMAHDOLLISUUDET:
Päivitä haavoittuvat ohjelmistot valmistajan ohjeiden mukaisesti:
http://www.mozilla.com/thunderbird/
http://www.mozilla.com/firefox/
LISÄTIETOA/TIETOLÄHTEET:
http://www.mozilla.org/projects/security/known-vulnerabilities.html#firefox1.5.0.7 |
|
|
|
|
|
|
|
Lähetetty:
22.9.2006, 17:01
|
|
|
Tähtisumun seksikkäin
Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online
|
|
Lainaus: |
CERT-FI varoitus 51/2006
20.9.2006
HAAVOITTUVUUS WINDOWS-KÄYTTÖJÄRJESTELMIEN VEKTORIGRAFIIKKATIEDOSTOJEN KÄSITTELYSSÄ
VML on Windows-käyttöjärjestelmien tukema vektorigrafiikkan piirtämiseen
tarkoitettu XML-pohjainen kuvauskieli. Haavoittuvuuden hyväksikäyttämiseen
liittyvää haittaohjelmakoodia on julkaistu tietoturva-aiheisella sivustolla.
Internet Explorer -selainohjelman käyttäjät voivat saada haittaohjelmatartunnan
käymällä haitallista ohjelmakoodia sisältävällä www-sivulla. Muut selaimet
eivät CERT-FI:n tietojen mukaan ole haavoittuvia.
Haavoittuvuus on luokiteltu kriittiseksi. Haavoittuvuuden hyväksikäyttö
on toistaiseksi ollut rajoitettua.
HAAVOITTUVUUDELLE ALTTIIT JÄRJESTELMÄT:
Haavoittuvuus on hyväksikäytettävissä seuraavilla käyttöjärjestelmillä,
vierailtaessa Internet Explorer -selaimella vihamielisesti laaditulla
www-sivustolla:
* Microsoft Windows 2000 Service Pack 4
* Microsoft Windows XP Service Pack 1 ja Service Pack 2
* Microsoft Windows XP Professional x64 Edition
* Microsoft Windows Server 2003
* Microsoft Windows Server 2003 Service Pack 1
* Microsoft Windows Server 2003 SP1 Itanium-arkkitehtuurille
* Microsoft Windows Server 2003 x64 Edition
RATKAISU/RAJOITUSMAHDOLLISUUDET:
Haavoittuvuuteen ei ole saatavilla päivitystä. Microsoftin tietoturvatiedotteessa
kerrottiin haavoittuvuuden hyväksikäytön rajoitusmahdollisuudesta, jossa
VML-komponentin rekisteröinti käyttöjärjestelmästä poistetaan suorittamalla
DOS-ikkunassa seuraava komento:
regsvr32 -u "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
Mikäli järjestelmässä on käytössä ohjelmistoja, jotka tarvitsevat VML-komponentin
palveluja, voidaan komponentti rekisteröidä uudelleen suorittamalla DOS-ikkunassa
seuraava komento:
regsvr32 "%ProgramFiles%Common FilesMicrosoft SharedVGXvgx.dll"
LISÄTIETOA/TIETOLÄHTEET:
http://www.microsoft.com/technet/security/advisory/925568.mspx
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4868 |
|
|
|
|
|
|
|
Lähetetty:
17.1.2008, 10:16
|
|
|
Tähtisumun seksikkäin
Liittynyt: 03 Lok 2005
Viestejä: 3329
Paikkakunta: Online
|
|
Lainaus: |
Haavoittuvuus 008/2008: Tietoturvaongelma Universal Plug and Play (UPnP) -toteutuksissa
16.1.2008
Universal Plug and Play -protokollaa tukevista laitteista on löydetty kohtalaisen merkittävältä vaikuttava väärinkäyttömenetelmä.
Käyttäjän suorittaessa vihamielisesti laaditun Shockwave Flash -tiedoston, Flash-ohjelmalla voidaan ohjata työaseman kanssa samassa verkossa sijaitsevia uPnP-protokollaa tukevia laitteita.
Haavoittuvuuskuvauksissa on esitetty eräänä hyödyntämismahdollisuutena laajakaistapäätelaitteen DHCP-palvelimen nimipalvelutietojen muuttaminen. Täten kyseisestä DHCP-palvelimesta verkko-osoitetietonsa saavat työasemat voivat siirtyä käyttämään hyökkääjän haluamia nimipalveluasetuksia.
HAAVOITTUVUUDEN LUOKITUS:
Kohde:
- palvelimet ja palvelinsovellukset
- työasemat ja loppukäyttäjäsovellukset
- verkon aktiivilaitteet
Hyökkäystapa:
- ilman kirjautumista
- etäkäyttö
Hyväksikäyttö:
- tietojen muokkaaminen
- suojauksen ohittaminen
Ratkaisu:
- ongelman rajoittaminen
HAAVOITTUVAT OHJELMISTOT:
- Universal Plug and Play -protokollaa tukevat työasemat, palvelimet ja verkon aktiivilaitteet
RATKAISU- JA RAJOITUSMAHDOLLISUUDET:
- Jos verkossa ei käytetä UPnP -toiminnallisuutta, protokollatuen poiskytkemistä on syytä harkita sekä työasemista että verkon aktiivilaitteista.
LISÄTIETOA:
- http://www.gnucitizen.org/blog/hacking-the-interwebs
- http://www.us-cert.gov/current/index.html#upnp_router_exploit
- https://www.kb.cert.org/vuls/id/347812
PÄIVITYSHISTORIA:
16.1.2008, kello 18.08: Julkaistu |
Turvallisinta on tähän hätään pidättäytyä Flashin käytöstä ja poistaa se koneelta:
http://download.macromedia.com/pub/flashplayer/current/uninstall_flash_player.exe |
_________________ dont show her you want - make her want you |
|
|
|
|
|