Mozilla makes progress on Firefox silent updates

تاریخ ایجاد

ID: IRCNE2011111317
Date: 2011-11-20

According to "computerworld", Mozilla is making progress on adding a silent update mechanism to Firefox, with plans to integrate the new service in Firefox 10 early next year.
According to information on the Mozilla website, the current goal for most of the multi-part project remains Firefox 10, slated to ship Jan. 31, 2012. Some pieces, however, have already appeared in release versions -- Firefox 8 implemented a pair of peripheral components -- while others may not land in the browser until after Firefox 10.
If all parts of silent update don't make it into Firefox 10, the next available release dates would be March 13 for Firefox 11, and April 24 for Firefox 12.
Mozilla has been working on silent updating for more than a year. Implementing silent updating would make Firefox only the second browser to offer the feature. Google's Chrome has used automatic, in-the-background updates since its September 2008 debut.
Silent updating would let Mozilla deploy emergency security fixes without bothering users.

برچسب‌ها

از كار افتادن سرور BIND 9 DNS

تاریخ ایجاد

شماره: IRCNE2011111316
تاريخ: 28/08/90

احتمال دارد يك آسيب پذيري zero-day علت از كار افتادن سرورهايBIND 9 DNS در سراسر وب باشد.
BIND 9 يك سرور DNS است كه در اينترنت به طور گسترده از آن استفاده مي شود و در نتيجه اين نقض مي تواند يك تاثير عظيم داشته باشد.
كنسرسيوم سيستم هاي اينترنت(ISC) در يك راهنمايي امنيتي اعلام كرده است كه سازمان هايي در سراسر اينترنت گزارش داده اند كه اين خرابي در كار سرويس هايي كه از BIND 9 براي پرسش و پاسخ بازگشتي استفاده مي كنند، وقفه ايجاد كرده است. ISC در حال كار بر روي تعيين علت نهايي است.
ISC كه نرم افزار BIND را مديريت مي كند، اصلاحيه هايي را منتشر كرده است تا از خرابي سرورها جلوگيري نمايد.
مت بارت، معمار ارشد راه حل ها در Rapid7 اظهار داشت: امروزه Bind 9 به طور گسترده در اينترنت استفاده مي شود، اين حمله به طور بالقوه مي تواند تقريبا كل اينترنت را تحت تاثير قرار دهد.
در حال حاضر يك اصلاحيه موقت منتشر شده است.

برچسب‌ها

برطرف كردن رخنه امنيتی در گوگل كروم

تاریخ ایجاد

شماره: IRCNE2011111315
تاريخ: 28/08/90

گوگل يك به روز رساني براي كروم 15 منتشر ساخت تا يك آسيب پذيري بسيار مهم را برطرف نمايد. اين مساله امنيتي به علت يك نوشتن حافظه خارج از نوبت در موتور جاوااسكريپت مرورگر ايجاد شده است.
چنين آسيب پذيري بسيار بحراني در نظر گرفته مي شود و تحت شرايط عادي ممكن است منجر به اجراي كد از راه دور شود.
گوگل كروم جديد با نسخه 15.0.874.121 براي ويندوز، مكينتاش و لينوكس نيز يك مساله غير امنيتي را برطرف نموده است كه اين مساله باعث مي شود تا المان هاي SVG براي چشم پوشي از مقادير خاص در iframes لود شوند. در واقع اين يك اشكال برگشتي است كه در تغييرات اخير كدها معرفي شده است.
در اين به روز رساني موارد ديگري از جمله رفتار مرورگر در سيستم عامل كروم، سيستم عامل مبتني بر ابر گوگل، تغيير در خط مشي پيمايش پيش فرض در NAT استفاده شده بوسيله ويژگي دسترسي راه دور Chromoting، نمايش فولدرهاي دانلود شده، فرآيند ورود به سيستم و ليست سياه GPU برطرف شده است. هم چنين برخي خطاهاي جزئي در موتور جاوااسكريپت V8 برطرف شده است.
به كاربران خانگي توصيه مي شود كه براي ارتقاء به نسخه جديد از مكانيسم به روز رساني كه در كروم تعبيه شده است، استفاده نمايند. مديران شبكه سازمان ها نيز مي توانند براي ارتقاء از به روز رساني گوگل براي سياست هاي سازماني استفاده كنند.

برچسب‌ها

برطرف كردن حفره امنيتی man-in-the-middle در iTunes توسط اپل

تاریخ ایجاد

شماره: IRCNE2011111314
تاريخ: 28/08/90

روز دوشنبه اپل يك به روز رساني امنيتي براي برطرف كردن حفره امنيتي جدي در iTunes منتشر كرد كه اين حفره به مهاجم man-in-the-middle اجازه مي داد تا حملات هك را انجام دهد.
iTunes نسخه 10.5.1، براي كاربران سيستم عامل هاي ويندوز و مكينتاش در دسترس است. در اين نسخه از iTunes يك حفره امنيتي برطرف شده است كه به يك مهاجم man-in-the-middle اجازه مي دهد تا يك نرم افزار مخرب را كه به نظر مي رسد از اپل سرچشمه گرفته است، به كاربر پيشنهاد دهد.
iTunes نسخه 10.5.1 را مي توانيد به طور مستقيم از روي وب سايت اپل دانلود كنيد.

برچسب‌ها

Zero-day suspected in BIND 9 DNS server crashes

تاریخ ایجاد

Brief: BIND 9 DNS servers across the web have crashed, with a zero-day vulnerability believed to be the cause.
ID: IRCNE2011111316
Date: 2011-11-19

According to "itpro", A zero-day vulnerability is the suspected cause of BIND 9 DNS server crashes occurring across the web.
BIND 9 is the most widely used DNS server on the internet, meaning the flaw could have a massive impact.
"Organisations across the internet reported crashes interrupting service on BIND 9 nameservers performing recursive queries." the Internet Systems Consortium (ISC) said in an advisory.
"ISC is working on determining the ultimate cause by which a record with this particular inconsistency is cached."
ISC, which manages the BIND software, has issued patches to prevent servers from crashing.
"Bind 9 is the most widely used DNS server on the internet today… Gone unchecked, this attack could potentially affect nearly the entire internet," said Matt Barrett, senior solutions architect at Rapid7.
A temporary patch has already been released.

برچسب‌ها

Google Chrome update addresses high-severity flaw

تاریخ ایجاد

ID: IRCNE2011111315
Date: 2011-11-19

According to "computerworld", Google has released an update for Chrome 15 that addresses a high-risk vulnerability. The security issue is the result of an out-of-bounds memory write in the browser's JavaScript engine.
Under normal circumstances such a vulnerability would allow remote code execution and would be considered critical.
The new Google Chrome 15.0.874.121 for Windows, Mac, Linux, also addresses a non-security issue that causes SVG elements loaded within iframes to ignore specified dimensions. This is actually a regression bug introduced by recent code modifications.
Other fixes contained in this release deal with the browser's behavior on Chrome OS, Google's cloud-oriented operating system, and include changes to the default NAT traversal policy used by the Chromoting remote access feature, the downloads folder display, the login process, and the GPU blacklist. The update also includes some minor bugfixes in the V8 JavaScript engine.
Home users are advised to upgrade to the new version by using the built-in Chrome update mechanism, which can be triggered by restarting the browser. Corporate network administrators can deploy it by using the Google Update for enterprise policy.

برچسب‌ها

Apple fixes iTunes man-in-the-middle security hole

تاریخ ایجاد

ID: IRCNE2011111314
Date: 2011-11-19

According to "zdnet", Apple today shipped an iTunes update to fix a serious security hole that could allow man-in-the-middle hacking attacks.
The iTunes 10.5.1, available for both Mac and Windows users, addresses a flaw that lets a man-in-the-middle attacker offer harmful software that appears to originate from Apple.
iTunes 10.5.1 can be downloaded directly from Apple’s web site.

برچسب‌ها

به‌روزرسانی مهم Flash Player

تاریخ ایجاد

شماره: IRCNE2011111313
تاريخ: 21/8/90

شركت Adobe تعداد زيادي آسيب پذيري امنيتي را در نرم افزار Flash Player برطرف كرده است. اين حفره هاي امنيتي كه كاربران سيستم­هاي ويندوز، Mac OS X، لينوكس و Solaris را تحت تاثير قرار مي­دهند، مي­توانند منجر به حملات اجراي كد از راه دور از طريق فايل­هاي Flash Player فريبكار گردند.
اين شركت، Flash Player 11.1.102.55 را همراه با اصلاحيه هايي براي 12 آسيب پذيري مستند عرضه كرده است.
اين به روز رساني، هشت آسيب پذيري تخريب حافظه كه مي­توانند منجر به اجراي كد گردند، يك آسيب پذيري تخريب heap كه مي­تواند منجر به اجراي كد گردد، يك آسيب پذيري سرريز بافر كه مي­تواند منجر به اجراي كد از راه دور گردد، يك آسيب پذيري سرريز پشته كه مي­تواند منجر به اجراي كد گردد، و يك آسيب پذيري كه مي­تواند منجر به عبور از سياست بين دامنه اي گردد (فقط در IE) را برطرف مي­نمايد.
Adobe اين بولتن امنيتي را در رده امنيتي «بسيار مهم» قرار داده است و به كاربران توصيه كرده است كه اين اصلاحيه را فورا اعمال نمايند.

برچسب‌ها

ويروس Duqu بسيار حرفه‌ای

تاریخ ایجاد

شماره: IRCNE2011111312
تاريخ: 21/8/90

بنا بر يافته هاي جديد محققان كاسپرسكي درباره تروجان Duqu، نويسندگان اين ويروس حداقل چهار سال براي ايجاد كد حمله تروجان مذكور وقت گذاشته اند. با توجه به اطلاعات بررسي شده در نمونه هاي جديد اين ويروس كه توسط محققان سوداني در اختيار كاسپرسكي قرار گرفته، كد حمله آن در آگوست سال 2007 اجرا شده است.
بنا بر گفته هاي يكي از محققان ارشد كاسپرسكي به نام Schouwenberg، نمي توان 100 درصد از تاريخ مذكور مطمئن بود ولي شواهد ديگري نيز وجود دارد كه صحت اين تاريخ را تقويت مي كند. همچنين، درايوري كه در آگوست 2007 اجرا شده، مشخصاً براي ويروس Duqu طراحي شده است، زيرا اين درايور را در هيچ جاي ديگري نمي توان پيدا كرد.
مايكروسافت تأييد كرده است كه اين ويروس از يك آسيب پذيري در هسته ويندوز و موتور تجزيه فونت سوءاستفاده كرده است تا بتواند حق دسترسي لازم براي نصب كردن بدافزار بر روي رايانه قرباني را پيدا كند. هنوز اصلاحيه اي براي آسيب پذيري مزبور منتشر نشده است، اما مايكروسافت به كاربران پيشنهاد كرده است تا تجزيه كننده فونت (Font Parser) را موقتاً غير فعال سازند تا زماني كه اصلاحيه اي در رابطه با اين نقص امنيتي منتشر شود.
يكي ديگر از يافته هاي مهم كاسپرسكي در مورد اين ويروس نشان دهنده اينست كه ويروس مذكور براي هر حمله هدفدار خود، كد حمله را مناسب با هدف مزبور دستكاري كرده و همچنين براي هر حمله از يك سرور جديد كنترل و فرمان C&C كه آدرس آن در فايلهاي ويروس مخفي شده است، استفاده مي كند.
بنا بر گفته هاي محققان كاسپرسكي، نويسندگان اين ويروس، بسيار حرفه اي عمل مي كنند و اين قضيه احتمال اين را كه گروه يكساني در پشت صحنه اين تروجان جديد و ويروس مشهور استاكس نت باشند، تقويت مي كند.

مطالب مرتبط:
انتشار يك 'fix-it' موقت براي رخنه zero-day توسط مايكروسافت
يك نقص امنيتي جديد واصلاح نشده در هسته ويندوز
Duqu؛ سارق اطلاعات حساس

برچسب‌ها

به‌روزرسانی Apple برای iOS

تاریخ ایجاد

شماره: IRCNE2011111311
تاريخ: 21/8/90

روز پنجشنبه شركت Apple اقدام به ترميم آسيب پذيري عبور از امضاي كد كه هفته گذشته توسط يك محقق امنيتي به نام چارلي ميلر افشا شده بود، نمود.
اين شركت اصلاحيه مربوط به اين آسيب پذيري را در به روز رساني نرم افزاري iOS 5.0.1 عرضه كرده است. اين به روز رساني همچنين يك مساله قفل كد عبور را كه بر روي دستگاه­هاي iPad 2 تاثير مي­گذارد نيز برطرف مي­كند.
در راهنمايي امنيتي Apple آمده است: «يك خطاي منطقي در فراخواني­هاي سيستم mmap وجود دارد. اين مساله ممكن است منجر به عبور غير مجاز از بررسي­هاي امضاي كد گردد. اين آسيب پذيري مي­تواند براي اجراي يك كد بدون امضا توسط يك برنامه مورد سوء استفاده قرار گيرد.» به گفته Apple، اين آسيب پذيري دستگاه­هايي را كه از iOS پيش از نسخه 4.3 استفاده مي­كنند، تحت تاثير قرار نمي­دهد.
ميلر توانسته بود كد سوء استفاده كننده از اين آسيب پذيري را براي در اختيار گرفتن كنترل يك دستگاه iPhone از طريق يك برنامه نصب شده، به اثبات برساند.
به روز رساني iOS 5.0.2 همچنين چند مشكل امنيتي را نيز برطرف مي­كند:
CFNetwork: يك مساله در مديريت URL هاي دستكاري شده خرابكار توسط CFNetwork وجود دارد. CFNetwork در هنگام دسترسي به يك URL خرابكار دستكاري شده از نوع HTTP يا HTTPS، مي­تواند به يك سرور ناصحيح متصل شود. مشاهده يك وب سايت دستكاري شده خرابكار مي­تواند منجر به افشاي اطلاعات حساس گردد.
CoreGraphics: چندين مساله تخريب حافظه در FreeType وجود دارد، كه جديترين آنها مي­تواند منجر به اجراي كد دلخواه در هنگام پردازش يك فونت دستكاري شده خرابكار گردد. مشاهده يك سند حاوي يك فونت دستكاري شده خرابكار مي­تواند منجر به اجراي كد دلخواه گردد.
libinfo: يك مساله در مديريت جستجوهاي نام DNS توسط libinfo وجود دارد. هنگامي كه يك نام ميزبان دستكاري شده خرابكار جستجو مي­شود، libinfo مي­تواند يك نتيجه ناصحيح را بازگرداند. مشاهده يك وب سايت دستكاري شده خرابكار مي­تواند منجر به افشاي اطلاعات حساس گردد.
Passcode Lock: هنگامي كه يك پوشش هوشمند (Smart Cover) باز مي­شود، در حاليكه iPad 2 تاكيد مي­كند كه در وضعيت قفل شده دستگاه خاموش است، iPad كد عبور درخواست نمي­كند. اين مساله برخي دسترسي­ها را به iPad ايجاد مي­كند، ولي داده هاي محافظت شده توسط Data Protection غير قابل دسترسي بوده و برنامه ها اجرا نمي­گردند. فردي كه دسترسي فيزيكي به iPad 2 قفل شده داشته باشد، ممكن است قادر به دسترسي به برخي داده هاي كاربر باشد.

مطالب مرتبط:
برنامه خرابكار در فروشگاه Apple

برچسب‌ها