اصلاح 24 آسيب‌پذيری در كروم

تاریخ ایجاد

شماره:IRCNE2012091631
تاريخ: 08/07/91

گوگل در 25 سپتامبر، 24 آسيب‌پذيري را در گوگل كروم برطرف ساخته و در مجموع 29500 دلار را براي اين آسيب‌پذيري ها به نه محقق امنيتي پرداخت كرده است. گوگل در كروم 22 علاوه بر برطرف ساختن آسيب‌پذيري‌‌هاي مذكور، بهبودهايي را در شيوه اجراي برنامه هاي مبتني بر وب 3-D همچون بازي‌هاي رايانه اي، در اين نسخه اعمال كرده است.
اين 24 آسيب‌پذيري، حاوي يك آسيب‌پذيري بسيار خطرناك، 15 آسيب‌پذيري خطرناك، پنج آسيب‌پذيري متوسط و سه آسيب‌پذيري كم اهميت مي‌شوند.
آسيب‌پذيري‌هاي بسيار خطرناك در كروم واقعاً نادر هستند و اين آسيب‌پذيري بسيار خطرناك نيز در اصل مربوط به ويندوز بوده است. گوگل در اطلاعيه خود در مورد اصلاحيه اخير، آسيب پذيري مذكور را يك "خرابي حافظه در هسته ويندوز" عنوان كرده است. گوگل براي كشف اين آسيب‌پذيري 5000 دلار جايزه پرداخت كرده است.
قابل توجه است كه گوگل از ابتداي سال 2012 تا كنون 290 هزار دلار به يابندگان آسيب‌پذيري امنيتي در محصولات خود پرداخت كرده است.
اواسط هفته گذشته نيز گوگل نسخه جديد كروم براي iOS را ارائه كرده بود كه iPhone 5 را نيز تحت پوشش قرار مي‌دهد و مشكلات جيميل بر روي iOS 6 را نيز برطرف مي‌سازد.
گوگل همچنين اصلاحيه اي را جهت كروم 21 براي كاربران مك كه از OS X 10.5 استفاده مي كنند، ارائه كرده است.

برچسب‌ها

يک ميليارد كاربر جاوا در معرض خطر

تاریخ ایجاد

شماره:IRCNE2012091630
تاريخ: 08/07/91

كشف يك آسيب‌پذيري جديد در جاوا، منجر به ارائه هشدارهاي امنيتي شده است. يك شركت تحقيقاتي امنيتي، توضيحاتي را در مورد آسيب‌پذيري بسيار خطرناك در جاوا SE 5 نسخه 1.5.0_22-b03، جاوا SE 6 نسخه 1.6.0_35-b10 و آخرين نسخه جاوا SE 71.7.0_07-b10 ارائه كرده است.
اين خطا بر اثر نقض يك محدوديت امنيتي زيربنايي در چگونگي مديريت انواع داده از پيش تعريف شده در ماشين مجازي جاوا به وجود مي‌آيد. سوءاستفاده از اين آسيب‌پذيري منجر به گذر كامل از sandbox جاوا مي‌شود.
محققان امنيتي توانسته‌اند اين آسيب‌پذيري را براي نفوذ به يك سيستم ويندوز 7 كه همه به روزرساني‌هاي امنيتي بر روي آن نصب شده است، با استفاده از java plugin بر روي مرورگرهاي معروفي همچون IE، فايرفاكس، Safari، كروم و اپرا، مورد بهره برداري قرار دهند. با وجود اينكه سوءاستفاده از اين آسيب‌پذيري فقط بر روي سيستم ويندوز 7 آزمايش شده است، اما به دليل اينكه جاوا از پلتفرم مستقل است، آسيب‌پذيري مذكور مي‌تواند براي نفوذ به هر سيستمي كه جاوا بر روي آن نصب شده باشد اعم از ويندوز، لينوكس، Mac و سولاريس مورد سوءاستفاده قرار گيرد.
به همين علت كارشناسان امنيتي اعلام كرده اند كه حدود يك ميليارد نفر در معرض حملاتي كه با سوءاستفاده از اين آسيب‌پذيري قابل انجام است، مي‌باشند.
با وجود اينكه اين آسيب‌پذيري بسيار گسترده تر از هر آسيب‌پذيري كشف شده در جاوا است، ولي تا به امروز شواهدي مبني بر سوءاستفاده از اين نقص امنيتي توسط هكرها وجود ندارد.
متخصصان امنيتي توصيه مي كنند افرادي كه نياز به جاوا بر روي سيستم خود ندارند بهتر است امكان اجراي كدهاي جاوا را بر روي سيستم هاي خود غير فعال سازند. در صورتي كه كاربران در مورد نياز خود به جاوا نامطمئن هستند بهتر است كه جاوا را از روي سيستم خود حذف نموده و در صورت پيغام دادن يك برنامه مبني بر نياز به جاوا آن را دوباره نصب نمايند.
قابل ذكر است كه اين آسيب‌پذيري بر روي پايگاه‌داده هاي اوراكل نيز وجود دارد كه آنها را به راحتي قابل هك شدن مي‌نمايد.

اخبار مرتبط:
پايگاه داده اوراكل به راحتي هك مي شود
كشف آسيب پذيري هاي جديد در جاوا
اصلاحيه اوراكل براي آسيب پذيري جاوا 7

برچسب‌ها

Samsung offers up patch for Galaxy S3 remote wipe vulnerability

تاریخ ایجاد

ID: IRCNE2012091633
Date: 2012-09-29

According to "cnet", Samsung Galaxy S3 owners are subject to a vulnerability that can actually be fixed with an over-the-air update.
Samsung today said that users can install a security update over the air that will safeguard them from a vulnerability that could allow someone to remotely delete all of their personal data from the handset.
Security researcher Ravi Borgaonkar discovered the flaw and demonstrated it last week at a security conference in Argentina. The flaw lies in the way Samsung's TouchWiz UI handles unstructured supplementary service data codes, which are allowed to execute commands on the device's keypad.
Malicious hackers who realized that took to the Web and unleashed malicious code that was capable of taking advantage of the flaw and remotely wiping the entire device. According to Borgaonkar, the flaw can be exploited through Web links, QR codes, and even SMS.
Samsung didn't say how it addressed the flaw, but reassured users that the issue "has already been resolved." Interestingly, Borgaonkar said that it was "possible to exploit this attack only on Samsung devices."

Related Link:
Samsung smartphones vulnerable to remote data wipe

برچسب‌ها

Adobe to revoke code signing certificate

تاریخ ایجاد

ID :IRCNE2012091632
Date: 2012-09-29

According to CNet, Adobe said today it will revoke a code signing certificate after discovering malware that was digitally signed with the certificate.
"Adobe is currently investigating what appears to be the inappropriate use of an Adobe code signing certificate for Windows," Brad Arkin, senior director of security at Adobe, wrote in a blog post. "We plan to revoke the impacted certificate on October 4, 2012 for all software code signed after July 10, 2012."
"The evidence we have seen has been limited to a single isolated discovery of two malicious utilities signed using the certificate and indicates that the certificate was not used to sign widespread malware," Arkin added. There is no evidence at this time that "any other sensitive information -- including Adobe source code or customer, financial or employee data -- was compromised."

برچسب‌ها

Google patches 24 Chrome bugs, pays out $29K to bounty hunters

تاریخ ایجاد

ID :IRCNE2012091631
Date: 2012-09-29

Computerworld - Google yesterday patched 24 vulnerabilities in Chrome, and paid out $29,500 in bounties to nine researchers, more than half of that to one of the company's most prolific bug finders.
Chrome 22, which Google started pushing to current users on Tuesday, also debuted improvements in how the browser renders 3-D web apps, including games.
The 24 vulnerabilities include one rated "critical," Google's highest threat ranking, 15 tagged "high," five pegged "medium," and three labeled "low."
Critical bugs are rare in Chrome: Yesterday's, in fact, was not in the browser itself but rather in Windows. In Tuesday's update notification, Google called it a "Windows kernel memory corruption" and attributed the report to a pair of researchers at a Finnish company, Documill, that specializes in creating software for accessing Microsoft Office and Adobe Reader documents through a browser.
For their work, Google awarded the pair $5,000. So far in 2012, Google has paid over $290,000 in bounties, a number sure to climb.
Earlier this week, Google released a new version of Chrome for iOS that supports the iPhone 5 and fixes issues with Gmail on iOS 6.
Google also patched Chrome 21 for Macs running OS X 10.5, keeping alive an older branch of the browser.

برچسب‌ها

New Java flaw could hit 1 billion users

تاریخ ایجاد

ID :IRCNE2012091630
Date: 2012-09-29

According to CNet, it's just a proof of concept for now, but a newly revealed Java vulnerability could have very widespread repercussions.
Security research company Security Explorations has issued a description of a new critical security flaw in Java SE 5 build 1.5.0_22-b03, Java SE 6 build 1.6.0_35-b10, and the latest Java SE 7 build 1.7.0_07-b10. This error is caused by a discrepancy with how the Java virtual machine handles defined data types (a type-safety error) and in doing so violates a fundamental security constraint in the Java runtime, allowing a complete bypass of the Java sandbox.
Security Explorations conducted tests on a fully patched Windows 7 machine, and was able to exploit the bug using the Java plugin in the latest versions of most popular browsers (Internet Explorer, Firefox, Chrome, Safari, and Opera). While the error was only tested on Windows 7 32-bit, being in Java means it is not limited to the Windows platform and will affect anyone with Java installed on their systems, be it Windows, Linux, Mac, or Solaris.
While this bug is more widespread than other recently found Java exploits, so far there is no concrete evidence of it being used in any malware exploits; however, it does stress the importance of reducing the number of active runtimes (code execution environments) on your system. If you do not need Java, then you might be best off uninstalling or disabling it. If you are unsure whether or not you need Java, then you might also remove it and then only reinstall it if any of your activities prompt you for a Java runtime requirement.

Related Topics:
New vulnerabilities found in Java
Oracle’s patch for Java 7 vulnerability

برچسب‌ها

نشت اطلاعات خصوصی افراد در فيس‌بوک

تاریخ ایجاد

شماره:IRCNE2012091629
تاريخ: 05/07/91

فيس‌بوك گزارش‌هايي در مورد نقض حريم خصوصي كاربران را انكار كرده است. اين گزارش‌ها حاكي از آن است كه افراد پيغام‌هاي خصوصي را كه از سال 2009 و حتي قبل از آن ارسال كرده بودند، به ناگاه بر روي تايم ‌لاين خود مشاهده كرده‌اند به طوري كه براي دوستان آنها نيز قابل مشاهده بوده است.
وب سايت‌‌ TechCrunch يكي از وب‌سايت‌هايي است كه در اين مورد گزارش داده و از شكايت هزاران نفر از خوانندگان خود از اين موضوع خبر داده است. بر اساس اين گزارش اين مشكل براي هزاران نفر از اعضاي فيس‌بوك رخ داده است ولي بر روي همه كاربران اثر نداشته است.
همچنين يك وب‌سايت ديگر نيز گزارش‌هاي مشابهي را علاوه بر آمريكا، از فرانسه، كانادا، برزيل، هلند و انگلستان دريافت كرده است. همچنين روزنامه‌هاي زيادي در فرانسه نيز به اين موضوع پرداخته‌اند. با وجود اين، سخنگوي فيس‌بوك اصرار مي‌كند كه هيچگونه نشت اطلاعاتي رخ نداده است! وي ميگويد تعداد معدودي از كاربران اشتباهاً فكر مي‌كنند كه پيغام‌هاي خصوصي آنها عمومي شده است در حالي كه اين پيغام‌ها wall post هاي قديمي بوده است.

برچسب‌ها

افشای 100000 رمز عبور سايت IEEE

تاریخ ایجاد

شماره: IRCNE2012091628
تاريخ: 05/07/91

يك متخصص كامپيوتر اظهار داشت كه سرور IEEE حاوي 100000 نام كاربري و رمز عبوري است كه به صورت متن ساده ذخيره شده اند و به طور عموم در دسترس قرار دارند.
اين متخصص كامپيوتر كه براي FindZebra كار مي كند در يك وبلاگ نوشت كه اين مشكل را هفته گذشته كشف كرده است و IEEE را در جريان اين مساله قرار داده است تا اين سازمان بتواند با بررسي هاي لازم اين مشكل را برطرف نمايند.
داده هايي كه از يك ماه پيش بر روي سرور FTP سازمان IEEE در دسترس عموم قرار دارند، به طور بالقوه منجر به افشاي نام كاربري و رمز عبور افرادي شده است كه براي سازمان ها و شركت هاي اپل، گوگل، آي بي ام، اوراكل، سامسونگ، ناسا، استنفورد كار مي كنند. احتمالا تمامي فعاليت هايي كه كاربران بر روي سايت ieee.org انجام داده اند، افشاء شده است.
سازمان IEEE در بيانيه اي اظهار داشت: اين سازمان آگاهي يافته است كه رخدادي منجر به دسترسي غيرعمدي به فايل هاي log غير رمز شده حاوي نام كاربري و رمز عبور كاربران شده است. ما تحقيقات كاملي انجام داده ايم و اين مساله برطرف شده است. ما در حال اطلاع رساني به افرادي هستيم كه ممكن است تحت تاثير اين آسيب پذيري قرار گرفته باشند. سازمان IEEE به طور جدي به دنبال حفاظت از اطلاعات خصوصي اعضاي اين سازمان است و از وقوع اين حادثه و هر گونه ناراحتي، ابراز تاسف مي كند.

برچسب‌ها

كشف يک آسيب‌پذيری در گوشی‌های سامسونگ

تاریخ ایجاد

شماره: IRCNE2012091627
تاريخ: 05/07/91

بنا به تحقيقات صورت گرفته توسط يك محقق امنيتي، كاربران گوشي هاي سامسونگ مدل Galaxy S2 و Galaxy S3 ممكن است در برابر نقضي آسيب پذير باشند كه مي تواند باعث شود تا داده هاي شخصي از روي دستگاه آن ها حذف گردد.
Ravi Borgaonkar، محقق امنيتي در دانشگاه برلين كه هفته گذشته اين آسيب پذيري را در كنفرانس امنيتي Ekoparty در آرژانتين نشان داد، معتقد است اين كد مخرب، كه در حال حاضر در اينترنت در حال گسترش است مي تواند باعث شود تا گوشي هاي مذكور به تنظيمات اوليه كارخانه برگردانده شود.
اين نقض در واسط TouchWiz UI سامسونگ به همراه كدهاي USSD (داده هاي سرويس تكميلي بدون ساختار) قرار دارد و دستوراتي را بر روي صفحه كليد گوشي اجرا مي كند.
اين محقق نشان داد كه چگونه اين نقض مي تواند بر روي گوشي سامسونگ مدل Galaxy S3 از طريق يك كد تعبيه شده در يك لينك وب، كد QR، اتصال NFC يا SMSمورد سوء استفاده قرار بگيرد و بدون هشدار به مالك گوشي يا درخواست مجوز اطلاعات دستگاه را پاك كرده و دستگاه را به تنظيمات اوليه كارخانه برگرداند. هم چنين اين امكان وجود دارد كه SIM كارت قفل شده و دارنده گوشي نتواند از ويژگي هاي ديگر دستگاه استفاده نمايد.
كاربران مي توانند با خاموش كردن "service loading" در تنظيمات و غير فعال كردن كد QR و برنامه NFC با اين نوع حمله مقابله نمايند.

برچسب‌ها

Facebook denies reports of major privacy breach

تاریخ ایجاد

ID :IRCNE2012091629
Date: 2012-09-26

Computerworld - Facebook today denied news reports of a major privacy breach involving users who saw their private messages from 2009 and before suddenly appearing on their viewable timelines as messages posted by their friends.
Users reported seeing their private messages, along with viewable wall posts appearing under the "Friends" box in Facebook's Timeline view, according to the news reports. This reporter's Facebook account did not appear to have the problem.
TechCrunch, one of the news sites that carried the story, reported receiving several emails from readers complaining about seeing their older private messages suddenly viewable to others.
The author of the TechCrunch story reported seeing the problem on her own Facebook page and on some of her friends' timelines as well. The issue has surfaced in the U.S. and elsewhere, but it does not appear to affect all Facebook users, according to TechCrunch.
TheNextWeb.com reported receiving emails from readers in the U.S., France, Canada, Brazil, Israel, Netherlands and the U.K. complaining of the same problem. Several newspapers in France, including Le Monde and Metro France, also reported the issue.
A Facebook spokeswoman today downplayed the reports and insisted there was no privacy breach.
"A small number of users raised concerns after what they mistakenly believed to be private messages appeared on their Timeline," the spokeswoman said via email. "Our engineers investigated these reports and found that the messages were older wall posts that had always been visible on the users' profile pages. Facebook is satisfied that there has been no breach of user privacy."

برچسب‌ها