ترميم شش آسيب‌پذيری در اپرا

تاریخ ایجاد

شماره: IRCNE2012111670
تاريخ: 20/08/91

آخرين نسخه مرورگر اپرا براي سيستم‌هايMac OS X، شش آسيب‌پذيري امنيتي را اصلاح مي‌نمايد كه برخي از آنها مي‌توانند منجر به اجراي كد دلخواه بر روي سيستم‌هاي تحت تأثير گردند
جزئيات بيشتر در مورد اين آسيب‌پذيري‌ها به شرح زير است:
در اين اصلاحيه يك آسيب‌پذيري كه مي‌تواند باعث گردد اپرا نتواند بررسي‌هاي لازم را در مورد ابطال گواهي‌نامه به درستي انجام دهد برطرف شده است.
در اين اصلاحيه يك آسيب‌پذيري برطرف شده است كه بر اساس آن، درخواست‌هاي CORS مي‌توانند به‌طور ناصحيح محتويات صفحات دامنه‌هاي ديگر را بازيابي نمايند.

  • در اين اصلاحيه يك آسيب‌پذيري برطرف شده است كه داده‌هاي URI ها مي‌توانند براي تسهيل در حملات CSS مورد استفاده قرار گيرند.
  • در اين اصلاحيه يك آسيب‌پذيري با اهميت بسيار بالا برطرف شده است كه توسط Gareth Heyes گزارش شده است.
  • در اين اصلاحيه يك آسيب‌پذيري برطرف شده است كه در آن، تصاوير SVG دستكاري شده خاص مي‌توانند منجر به اجراي كد دلخواه گردند.
  • در اين اصلاحيه يك آسيب‌پذيري برطرف شده است كه در آن، تصاوير WebP دستكاري شده خاص مي‌توانند براي افشاي بخش‌هاي تصادفي از حافظه مورد استفاده قرار گيرند.

به كاربران توصيه شده است كه بلافاصله مرورگر خود را به آخرين نسخه آن ارتقاء دهند.

مطالب مرتبط:
چندين آسيب‌پذيري در Opera

برچسب‌ها

Researcher discovers critical vulnerabilities in Sophos antivirus product

تاریخ ایجاد

ID: IRCNE2012111674
Date: 2012-11-10

According to "techworld", security researcher Tavis Ormandy discovered critical vulnerabilities in the antivirus product developed by UK-based security firm Sophos and advised organisations to avoid using the product on critical systems unless the vendor improves its product development, quality assurance and security response practices.
Ormandy, who works as an information security engineer at Google, disclosed details about the vulnerabilities he found in a research paper entitled "Sophail: Applied attacks against Sophos Antivirus" that was published on Monday. Ormandy noted that the research was performed in his spare time and that the views expressed in the paper are his own and not those of his employer.
The paper contains details about several vulnerabilities in the Sophos antivirus code responsible for parsing Visual Basic 6, PDF, CAB and RAR files. Some of these flaws can be attacked remotely and can result in the execution of arbitrary code on the system.
Ormandy even included a proof-of-concept exploit for the PDF parsing vulnerability which he claims requires no user interaction, no authentication and can be easily transformed into a self-spreading worm.
The researcher built the exploit for the Mac version of Sophos antivirus, but noted that the vulnerability also affects Windows and Linux versions of the product and the exploit can easily be translated to those platforms.
The PDF parsing vulnerability can be exploited by simply receiving an email in Outlook or Mail.app, Ormandy said in the paper. Because Sophos antivirus automatically intercepts input and output (I/O) operations, opening or reading the email is not even necessary.
Ormandy's paper contains a section that describes best practices and includes the researcher's recommendations for Sophos customers, like implementing contingency plans that would allow them to disable Sophos antivirus installations on short notice.

برچسب‌ها

Apple releases QuickTime 7.7.3

تاریخ ایجاد

ID: IRCNE2012111673
Date: 2012-11-10

According to “ZDNet”, Apple just released QuickTime 7.7.3 for Windows, patching critical security vulnerabilities that could allow arbitrary code execution.
More details on the patched vulnerabilities:

  • CVE-2011-1374 - Viewing a maliciously crafted PICT file may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3757 - Viewing a maliciously crafted PICT file may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3751 - Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3758 - Viewing a maliciously crafted QuickTime TeXML file may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3752 - Viewing a maliciously crafted QuickTime TeXML file may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3753 - Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3754 - Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3755 - Viewing a maliciously crafted Targa file may lead to an unexpected application termination or arbitrary code execution
  • CVE-2012-3756 - Viewing a maliciously crafted movie file may lead to an unexpected application termination or arbitrary code execution

Users are advised to upgrade to the latest version immediatelly.

برچسب‌ها

Adobe Reader X sandbox bypassed by zero-day flaw

تاریخ ایجاد

ID: IRCNE2012111672
Date: 2012-11-10

According to “TechWorld”, criminals have gained access to a newly discovered flaw in Adobe’s Reader X program that can beat its sandboxing security isolation technology, Russian security firm Group-IB has claimed.
According to brief details posted on the company’s site, the zero-day vulnerability is now circulating in new versions of the notorious Blackhole Exploit Kit, the most significant distribution system for a host of malware types, including bank Trojans such as SypeEye and Zeus.
The fact that even patched versions of Reader X will be vulnerable to the flaw explains the reported price paid for knowledge of its workings, said to $30,000 to $50,000.
“For now this flaw is distributed only in only small circles of the underground but it has the potential for much larger post-exploitation methods,” noted Andrey Komarov of the Russian firm.
The malformed PDF exploitation described by Group-IB is not a perfect angle of attack and requires the user to close and re-open their browser before opening the file, a small inconvenience to undermine a protection mechanism – the sandbox – assumed until now to be a secure layer of protection. It does work without invoking Javascript, however.
First released in 2010, Reader X’s sandbox was designed to tighten up the woeful security that had afflicted the program until that point. It has largely succeeded, so much so that the sandboxing has been extended to programs such as Flash Player.
What isn’t clear is whether the sandbox vulnerability includes even recently-enhanced versions of the technology.
Adobe's Product Security Incident Response Team (PSIRT) has yet to respond to the flaw report.

برچسب‌ها

Windows 8, RT to get first critical security patches

تاریخ ایجاد

ID: IRCNE2012111671
Date: 2012-11-10

According to “CNet”, Windows 8 and Windows RT will receive their first security fixes when next week's Patch Tuesday rolls around from Microsoft.
The patches are designed to prevent "remote code execution," which means they'll plug holes in the OS that could let someone remotely run malicious code on a PC.
Beyond securing Windows 8, the fixes cover just about every other version of Windows, including XP, Vista, and Windows 7 as well as Server 2003, 2008, and 2012.
The rollout includes six security patches, four of which are considered critical (include three critical security vulnerabilities for Windows 8, and one critical security vulnerability for Windows RT), one important, and one moderate. Most of the fixes are aimed at the Windows OS, but one also covers a flaw in Internet Explorer 9 and another a hole in Microsoft Office 2003, 2007, and 2010 for the PC and Office 2008 and 2011 for the Mac. Older versions of Internet Explorer which run on Windows XP, will not be patched. The latest version of Internet Explorer 10, exclusive to Windows 8 and Windows RT machines, contains no vulnerabilities that Microsoft is yet aware of.
If you've enabled automatic updates, the patches will automatically install on Tuesday.
Users of Windows 8 and prior versions can trigger them manually by clicking on the shortcut for Windows Update from the Start menu.
Windows 8 users can view and install the updates manually as follows: Type Windows update at the Start screen, click on the Settings category, and then click on the tile for Windows Update from the search results. If the updates don't appear, click on the link to Check for updates now.
In all, the six patches will fix 19 vulnerabilities. Microsoft will release more details and host a Webcast about the updates after they've rolled out on Tuesday.

برچسب‌ها

Opera patches six security vulnerabilities

تاریخ ایجاد

ID: IRCNE2012111670
Date: 2012-11-10

According to “ZDNet”, the latest version of the Opera browser for Max OS X, patches six security vulnerabilities, some of which could allow execution of arbitrary code on the affected machines.
More details on the vulnerabilities:

  • Fixed an issue that could cause Opera not to correctly check for certificate revocation
  • Fixed an issue where CORS requests could incorrectly retrieve contents of cross origin pages
  • Fixed an issue where data URIs could be used to facilitate Cross-Site Scripting
  • Fixed a high severity issue, as reported by Gareth Heyes
  • Fixed an issue where specially crafted SVG images could allow execution of arbitrary code, as reported by Attila Suszter
  • Fixed an issue where specially crafted WebP images could be used to disclose random chunks of memory, as reported by the Google Security Group

Users are advised to upgrade to the latest version immediatelly.

برچسب‌ها

افشای كد منبع VMware ESX

تاریخ ایجاد

شماره: IRCNE2012111669
تاريخ:16/08/91

ديروز هكر هلندي به نام stune لينكي را در توييتر قرار داده است كه حاوي فايل هاي كد منبع VMware ESX است ومي توان آن را دانلود كرد. به نظر مي رسد كه هسته VMware ESXبراي سال هاي 1998 تا 2004 باشد اما هكر اظهار داشت كه در برنامه ها، هسته تغييرات چنداني ندارد. هسته ها تنها گسترده يا تعديل مي شوند اما برخي از عملكردهاي مركزي ثابت مي مانند.
اين هكر همان كسي است كه در اوايل سال كد منبع آنتي ويروس نورتون سايمانتك را افشاء كرد و شركت سايمانتك تاييد كرد كه تنها يك بخش كوچكي از كد منبع افشاء شده است. سرور VMware ESX يك نرم افزار مجازي سازي است كه براي محيط هاي سازماني طراحي شده است. اوايل امسال هكر ديگري بخش هايي از نرم افزار ESX را به صورت آنلاين ارسال كرده بود و مدعي بود كه 300 مگا بايت از كد منبع VMware را در اختيار دارد.
ديروز شركت VMWARE تاييد كرد كه گروه امنيتي شركت از افشاي كد منبع VMware ESX مطلع شده است و اشاره كرد كه افشاي بخش هايي از كد منبع امروز، مربوط به افشاي كد منبع ماه آوريل مي باشد.
Iain Mulholland، مدير امنيت نرم افزار VMWARE هشدار داد كه در آينده فايل هاي بيشتري ارسال خواهد شد و شركت بايد امنيت مشتريان خود را جدي بگيرد. مركز پاسخ گويي امنيت VMWARE بايد متعهد شود كه به طور كامل موضوع را بررسي مي كند. اين شركت بزرگ مجازي سازي به كاربران خود توصيه مي كند تا محصولات خود را به آخرين نسخه به روز رساني نمايند.

برچسب‌ها

ترميم نقص امنيتی فيس‌بوک

تاریخ ایجاد

شماره: IRCNE2012111668
تاريخ: 16/08/91

فيس‌بوك يك حفره امنيتي را كه ممكن بود اجازه دهد برخي حساب‌هاي كاربري بدون كلمه عبور مورد دسترسي قرار گيرند برطرف كرد.
اين آسيب‌پذيري كه اطلاعات آن روز جمعه بر روي Hacker News قرار گرفته بود، به‌طور بالقوه مي‌توانست به يك فرد غيرمجاز اجازه دهد كه به حساب فيس‌بوك فرد ديگري دسترسي پيدا كند.
اين نقص امنيتي در ايميل‌هايي قرار داشت كه اين شبكه اجتماعي براي كاربران ارسال مي‌كند. اين ايميل‌ها حاوي لينك‌هايي بودند كه زماني كه بر روي آنها كليك مي‌شد، بدون نياز به احراز هويت و وارد كردن كلمه عبور، كاربر را مستقيما وارد حساب فيس‌بوك مي‌كردند. به گزارش Hacker News، اين ايميل‌ها مي‌توانند به راحتي از طريق يك درخواست جستجوي گوگل كشف گردند و 1.3 ميليون حساب كاربري فيس‌بوك در برابر اين نقص امنيتي آسيب‌پذير بودند.
اين درخواست‌هاي جستجو علاوه بر افشاي حساب‌هاي فيس‌بوك براي افراد غيرمجاز، آدرس‌هاي ايميل مرتبط با اين حساب‌ها را نيز نمايش مي‌دادند.
اكنون درخواست‌هاي جستجويي كه لينك‌هاي مذكور را پيدا مي‌كردند (اين لينك‌ها موقتي بوده و با يك بار كليك كردن، اعتبار خود را از دست مي‌دهند) توسط گوگل غيرفعال شده‌اند و ديگر هيچ نتيجه‌اي را نمايش نمي‌دهند.
يكي از مهندسان فيس‌بوك در Hacker News اظهار داشت كه فيس‌بوك اين لينك‌ها را به‌طور عمومي اشتراك نمي‌گذارد. بلكه اين لينك‌ها صرفا براي آدرس‌هاي ايميل دارنده حساب كاربري ارسال مي‌گردد و هرگز به طور عمومي در دسترس ديگران قرار نمي‌گيرد.
وي افزود كه براي اينكه يك موتور جستجو بتواند اين لينك‌ها را پيدا كند، بايد محتواي ايميل‌ها به‌صورت آنلاين ارسال شده باشد (براي مثال از طريق سايت‌هاي ايميل يا افرادي كه آدرس‌هاي ايميل آنها در ليست‌هاي ايميل با آرشيوهاي آنلاين قرار مي‌گيرد).
به گفته وي، اغلب لينك‌هاي موجود در نتايج جستجو تا كنون منقضي شده‌اند و فيس‌بوك نيز اين ويژگي را براي ساير لينك‌هايي كه افشا شده‌اند غيرفعال كرده است. همچنين حساب‌هاي افرادي كه به تازگي از طريق اين نقص امنيتي وارد حساب خود شده‌اند، در حال امن سازي است.

برچسب‌ها

كشف يک آسيب‌پذيری در پيام‌های كوتاه اندرويد

تاریخ ایجاد

شماره: IRCNE2012111667
تاريخ:16/08/91

يك محقق از دانشگاه North Carolina State آسيب پذيري را كشف كرده است كه مي تواند براي ارسال پيام هاي متني فريبنده از برخي دستگاه هاي اندرويد مورد سوء استفاده قرار گيرد.
Xuxian Jiang، استاد علوم رايانهNCSU گفت: موضوع نگران كننده آن است كه اين آسيب پذيري نيازي به هيچ يك از مجوزهاي برنامه هاي كاربردي ندارد.
Jiang در يك پست الكترونيكي در Network World گفت: آسيب پذيري مذكور باعث مي شود تا برنامه هاي كاربردي نامعتبر بر روي تلفن همراه اجرا شوند و در نتيجه پيام هاي متني دريافت شده را با محتوي دلخواه جعل نمايد. با سوء استفاده از اين آسيب پذيري مي توان متن پيام دريافتي و شماره تلفن ارسال كننده پيام كه مي تواند يكي از دوستان ليست تماس هاي شما يا يكي از بانك هاي مورد اعتماد شما باشد را جعل نمود.
در حال حاضر اين رخنه در پروژه متن باز اندرويد وجود دارد و برخي از نسخه هاي نرم افزارها از 1.6 (Donut) تا 4.1 (Jelly Bean) نيز در برابر اين رخنه آسيب پذير هستند. Jiang اظهار داشت كه گروه او مي تواند از اين آسيب پذيري بر روي گوشي هاي سامسونگ Galaxy Nexus، Nexus S و Galaxy S III، HTC نسخهOne X و Inspire و Xiaomi MI-One سوء استفاده نمايد.
Jiang از واكنش سريع گوگل تمجيد كرد زيرا گوگل دو روز پس از گزارش اين گروه وجود اين آسيب پذير را تاييد كرده است. او ابراز اميدواري كرد كه به زودي براي اين آسيب پذيري اصلاحيه منتشر شود.
اين استاد دانشگاه جزئيات كامل اين رخنه را ارائه نكرد و تنها اشاره كرد كه اين آسيب پذيري به سختي تشخيص داده مي شود اما به راحتي مورد سوء استفاده قرار مي گيرد.

برچسب‌ها

Hacker leaks VMware ESX kernel source code online

تاریخ ایجاد

ID: IRCNE2012111669
Date: 2012-11-06

According to "zdnet", hackers associated with the Anonymous collective have leaked the source code for the VMware ESX Server kernel on the Web.
Dutch hacker, going by the name "Stun," tweeted a link to a torrent file earlier today, which downloads at just shy of 2MB (compressed) in size, which contains a bevy of source code files. The kernel is believed to be dated between 1998 and 2004, but writing in a comment, the hacker said that, "kernels don't change that much in programs, they get extended or adapted but some core functionality still stays the same."
It is understood that this is the same hacker who leaked Symantec's Norton anti-virus source code earlier this year, in which the security software giant admitted that only a "segment" of code had been leaked.
VMware ESX Server is an virtualization software suite designed for enterprise environments.
Earlier this year, another hacker posted fragments of the ESX software online, after he claimed to be in possession of 300MB worth of VMware source code and other internal data from other companies.
Alongside this, a VMware blog post published earlier today confirmed that the company's security team was made aware of the VMware ESX source code leak today, and noted that today's release dates back to the source code fragments published earlier this year in April.
VMware platform security director Iain Mulholland warned that "more related files will be posted in the future" and the firm takes "customer security seriously and have engaged our VMware Security Response Center to thoroughly investigate."
The virtualization giant encourages users to update their products with the latest product updates and security patches, should the source code be used by malware writers to attack the platform.

برچسب‌ها