به‌روزرسانی مجدد PHP

تاریخ ایجاد

شماره: IRCNE2012051492
تاريخ: 19/02/91

گروه PHP قصد دارد امروز نسخه هاي جديدي از پردازنده PHP را به منظور اصلاح دو آسيب پذيري بسيار مهم اجراي كد از راه دور منتشر كند. يكي از آسيب پذيري ها در چهارم مي به طور نادرست به روز رساني شده بود.
يكي از اين آسيب پذيري ها با CVE-2012-1823 شناخته مي شود و در php-cgi قرار دارد. php-cgi يك مولفه است كه به PHP اجازه مي دهد تا در يك پيكربندي CGI اجرا شود. اين آسيب پذيري در اواسط ژانويه بوسيله يك تيم امنيتي كامپيوتر به نام Eindbazen كشف شد و به طور خصوصي به گروه PHP گزارش شد.
اين مشكل به رشته هاي پرس و جو URL كه شامل كاراكتر "-" مي باشند اجازه مي دهد تا بوسيله php-cgi باينري به عنوان سوئيچ هاي خط فرمان مانند -s, -d, -cتفسير شوند. اين مساله مي تواند به منظور افشاي كد منبع از اسكريپت هاي PHP يا اجراي كد دلخواه از راه دور بر روي سيستم هاي آسيب پذير مورد سوء استفاده قرار بگيرد.
در چهارم مي، گروه PHP، PHP نسخه 5.3.12 و PHP نسخه 5.4.2 را به عنوان يك به روز رساني اضطراري به منظور برطرف كردن رخنه اجراي كد از راه دور منتشر كردند.
با اين حال، مدت كوتاهي پس از اين اصلاحيه، استفان اسر، موسس Suhosin و ديگر متخصصان امنيتي از طريق توييتر متذكر شدند كه اصلاحيهCVE-2012-1823 داراي به روز رساني هاي PHP نسخه هاي 5.3.12 و 5.4.2 به راحتي مي تواند مورد سوء استفاده قرار بگيرند.
گروه PHP بي اثر بودن اصلاحيه روز يكشنبه را تاييد كرد و اعلام كرد كه امروز قصد دارد يك اصلاحيه جديد را منتشر كند. توسعه دهندگان PHP گفتند: اين اصلاحيه ها رخنه CGI و ديگر مساله مربوط به CGI در apache_request_header را برطرف خواهد كرد.
آسيب پذيري دوم كه در اين اصلاحيه برطرف مي شود شامل آسيب پذيري apache_request_header مي شود كه يك آسيب پذيري سرريز بافر Heap است. اين مساله مي تواند براي اجراي كد از راه دور مورد سوء استفاده قرار بگيرد.

برچسب‌ها

افزودن ويژگی sandbox به فلش پلير برای فايرفاكس

تاریخ ایجاد

شماره: IRCNE2012051491
تاريخ: 19/02/91

ادوبي، فلش پلير خود را در يك sandbox قرار داد تا در برابر هكرهاي خرابكار از آن محافظت كند. نرم افزار فلش پلير يك هدف بزرگ براي بسياري از بدافزارها و حملات هدفمند است كه به منظور محدود كردن خرابي ها در برابر حملات راه اندازي شده از فايل هاي SWF با يك مولفه مد حفاظت شده بهينه شده است.
Threatpost گزارش مي دهد كه در حال حاضر فلش پلير نسخه 11.3 بتا براي فايرفاكس نسخه هاي 4 به بالا كه بر روي ويندوز ويستا و نسخه هاي بالاتر از آن در حال اجرا است، شامل مد حفاظت مي باشد.
ادوبي گفت: اين ويژگي مانند مد حفاظت شده فلش پلير در مرورگر گوگل كروم، مد حفاظت شده در Adobe Reader و مد حفاظت شده در آفيس 2010 مي باشد.
فرآيند sandbox با همان محدوديت هاي Adobe Reader X طراحي شده است و محدوديت هاي حق دسترسي آن مانند پياده سازي مد حفاظت شده Adobe Reader است.

برچسب‌ها

Apple High-priority Update

تاریخ ایجاد

ID :IRCNE2012051493
Date: 2012-05-08

Apple has shipped a high-priority iOS update to fix multiple security holes affecting the browser used on iPhones, iPads and iPod Touch devices.
The iOS 5.1.1 update fixes four separate vulnerabilities, including one that could be used to take complete control of an affected device.
Here’s the skinny of this batch of updates:

  • A URL spoofing issue existed in Safari. This could be used in a malicious web site to direct the user to a spoofed site that visually appeared to be a legitimate domain. This issue is addressed through improved URL handling. This issue does not affect OS X systems.
  • Multiple security holes in the open-source WebKit rendering engine. These could lead to cross-site scripting attacks from maliciously crafted web sites.
  • A memory corruption issue in WebKit. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution. This issue was discovered and reported by Google’s security team.

This patch is only available via iTunes. To check that the iPhone, iPod touch, or iPad has been updated:

  • Navigate to Settings
  • Select General
  • Select About. The version after applying this update will be “5.1.1″.
برچسب‌ها

PHP will try again to patch chip flaw

تاریخ ایجاد

ID: IRCNE2012051492
Date: 2012-05-08

According to "computerworld", the PHP Group plans to release new versions of the PHP processor on Tuesday in order to patch two publicly known critical remote code execution vulnerabilities, one of which was improperly addressed in a May 3 update.
One of the vulnerabilities is known as CVE-2012-1823 and is located in php-cgi, a component that allows PHP to run in a Common Gateway Interface (CGI) configuration. It was discovered and reported privately to the PHP Group in mid-January by a team of computer security enthusiasts called De Eindbazen.
The bug allows for URL query strings that contain the "-" character to be interpreted by the php-cgi binary as command line switches, such as -s, -d, -c. The vulnerability can be exploited to disclose source code from PHP scripts or to remotely execute arbitrary code on vulnerable systems.
On May 3, the PHP Group released PHP 5.3.12 and PHP 5.4.2 as emergency updates in order to address the remote code execution flaw after technical details about it were accidentally made public.
However, shortly afterward, Stefan Esser, the creator of the Suhosin PHP security extension, and other security experts pointed out via Twitter that the CVE-2012-1823 fix included in PHP 5.3.12 and PHP 5.4.2 can easily be bypassed.
The PHP Group acknowledged the ineffectiveness of its original patch on Sunday and announced plans to release new updates on Tuesday. "These [upcoming] releases will fix the CGI flaw and another CGI-related issue in apache_request_header (5.4 only)," the PHP developers wrote.
The second issue to be patched on Tuesday, which involves the apache_request_header, is a heap buffer overflow vulnerability that can also be exploited for remote code execution, Georg Wicherski, the malware analyst and exploit developer who discovered it, said Friday on Twitter.

برچسب‌ها

Flash Player sandbox available for Firefox

تاریخ ایجاد

ID: IRCNE2012051491
Date: 2012-05-08

According to "zdnet", Adobe is putting its Flash Player in a sandbox to keep malicious hackers at bay.
The ubiquitous Flash Player software, which is a big target for mass malware and targeted attacks, is being fitted with a Protected Mode component to limite the damage from attacks launched from rigged SWF files.
Threatpost reports that the current Flash Player 11.3 beta already contains Protected Mode for Firefox 4.0+ running on Windows Vista and higher.
Adobe says the feature is comparable to the Flash Player Protected Mode in Google Chrome browser, Protected Mode in Adobe Reader, and Office 2010 Protected View.
The sandboxed process is restricted with the same job limits and privilege restrictions as the Adobe Reader Protected Mode implementation.

برچسب‌ها

هشدار به كاربران Skype

تاریخ ایجاد

شماره: IRCNE2011051100
تاريخ: 18/2/90

يك متخصص امنيتي خبر از كشف حفره اي امنيتي در skype تحت مك داده است كه به مهاجم اجازه مي دهد كنترل كامل رايانه قرباني را در اختيار بگيرد.
در پاسخ skype اعلام كرده است كه اين حفره را به صورت موقتي ترميم (fix) كرده است تا زماني كه اصلاحيه كامل را ارائه كند. اين اصلاحيه ممكن است اوايل هفته آينده منتشر شود.
بنا بر گزارش skype تا كنون حملاتي با سوءاستفاده از حفره امنيتي مذكور مشاهده نشده است.
متخصص امنيتي كه اين حفره امنيتي را كشف كرده است استراليايي بوده و كد اثبات حمله اي را نيز براي آسيب پذيري مذكور ايجاد كرده است. وي ادعا مي كند كه بيش از يك ماه پيش اين حفره را شناسايي كرده است. اين متخصص از ارائه جزئيات بيشتر تا زمان انتشار اصلاحيه skype خودداري كرده است.

برچسب‌ها

New Scareware for Mac OS X

تاریخ ایجاد

ID: IRCNE2011051102
Date: 2011-05-08

Researchers from Intego have intercepted a new scareware sample targeting the MAC OS X.
According to ZDNET, named the MACDefender, the scareware sample shows a bogus interface, insisting that the end user is infected, and that their OS is in an insecure state. The researchers emphasize on the social engineering elements of the scareware. The scareware itself is a well designed Mac application with no spelling or grammar mistakes in its description.
The scareware will periodically open pornographic content on the affected Mac, in order to trick the users into thinking they’re infected with malware. The scareware is sold for $59,95.
Users are advised to exercise extra caution when dealing with suspicious downloads, especially ones delivered through blackhat search engine optimization techniques.

برچسب‌ها

برطرف شدن پنج رخنه امنيتی در كروم نسخه 18

تاریخ ایجاد

شماره: IRCNE2012051490
تاريخ: 16/02/91

گوگل يك نسخه جديد از كروم 18 را منتشر كرده است. در اين نسخه سه رخنه با درجه امنيتي "بسيارمهم" و دو رخنه با درجه امنيتي "متوسط" برطرف شده است. شما مي توانيد با استفاده از به روز رسان بي سرو صداي تعبيه شده در نرم افزار، مرورگر كروم خود را به آخرين نسخه به روز رساني نماييد يا مي توانيد آخرين نسخه مرورگر كروم را به طور مستقيم از google.com/chromeدانلود نماييد.
پنج آسيب پذيري امنيتي اصلاح شده در گوگل كروم نسخه 18.0.1025.168 به شرح زير است:

  • آسيب پذيري CVE-2011-3078: يك خطاي استفاده پس از آزادسازي در مديريت اعداد اعشاري.
  • آسيب پذيري CVE-2012-1521: يك خطاي استفاده پس از آزادسازي در تجزيه گر xml.
  • آسيب پذيري CVE-2011-3079: يك مشكل در اعتبارسنجي IPC.
  • آسيب پذيري CVE-2011-3080: يك مشكل در شرايط رقابتي در sandbox IPC.
  • آسيب پذيري CVE-2011-3081: يك خطاي استفاده پس از آزادسازي در مديريت اعداد اعشاري.
برچسب‌ها

انتشار يک بدافزار اندرويد

تاریخ ایجاد

شماره: IRCNE2012051489
تاريخ: 16/02/91

كاربران اندرويد با يك بدافزار ديگر رو در رو شده اند. يك تروجان جديد اندرويد به نام NotCompatible از طريق وب سايت­هاي آلوده در حال انتشار است. اگرچه در حال حاضر به نظر مي­رسد كه اين تهديد چندان جدي نباشد، ولي به گفته شركت امنيتي Lookout، اين نخستين بار است كه وب سايت­هاي هك شده براي هدف قرار دادن دستگاه­هاي موبايل مورد استفاده قرار گرفته اند.
علاوه بر اين، Lookout اعتقاد دارد كه اين بدافزار جديد مي­تواند براي ورود به شبكه هاي خصوصي از طريق يك دستگاه اندرويد آلوده مورد استفاده قرار گيرد.
اين تروجان با دانلود خودكار يك برنامه از يك سايت آلوده از طريق مرورگر وب كار مي­كند كه اين پروسه با عنوان drive-by-download شناخته مي­شود. سپس دستگاه موبايل به كاربر پيغام مي­دهد كه برنامه دانلود شده را نصب نمايد. اما براي اينكه اين برنامه واقعا نصب گردد، ويژگي Unknown sources بايد بر روي دستگاه فعال شده باشد، در غير اينصورت اين نصب مسدود مي­شود.
نمونه هايي كه به وسيله Lookout مورد تحليل قرار گرفته اند نشان مي­دهند كه اين بدافزار مي­تواند براي دسترسي به شبكه هاي خصوصي مورد استفاده قرار گيرد، در نتيجه مديران IT بايد هشيار باشند.
به گفته Lookout، دستگاهي كه توسط NotCompatible آلوده شده باشد مي­تواند به طور بالقوه براي دسترسي به اطلاعات يا سيستم­هاي محافظت شده مانند اطلاعات و سيستم­هاي شركتي يا دولتي مورد استفاده قرار گيرد.
از آنجايي كه اين بدافزار نياز به نصب بسته اي به نام Update.apk توسط كاربر دارد، Lookout در حال حاضر كاربران اندرويد را چندان تحت تأثير نمي­بيند.

برچسب‌ها

Adobe در مورد يک بدافزار Flash Player هشدار داد

تاریخ ایجاد

شماره: IRCNE2012051488
تاريخ: 16/02/91

Adobe يك اصلاحيه اورژانسي براي Flash Player عرضه كرده است كه حملات بدافزاري گسترده اي را كه عليه كاربران ويندوز در جريان است، مسدود مي­نمايد.
Adobe اين حملات را «هدفمند» توصيف كرده است و هشدار داده است كه فايل­هاي خرابكار Flash از طريق ايميل ارسال مي­گردند.
اگرچه اين آسيب پذيري Flash Player را در تمامي پلتفورم­ها تحت تأثير قرار مي­دهد، اما اين حملات بدافزاري صرفا Flash Player را بر روي IE در ويندوز هدف قرار مي­دهد.
بنا بر راهنمايي امنيتي Adobe، اين اصلاحيه براي Adobe Flash Player 11.2.202.233 و نسخه هاي پيش از آن براي ويندوز، مكينتاش و لينوكس، Adobe Flash Player 11.1.115.7 و نسخه هاي پيش از آن براي اندرويد 4.x، و Adobe Flash Player 11.1.111.8 و نسخه هاي پيش از آن براي اندرويد 3.x و 2.x در دسترس قرار گرفته است.
به گفته Adobe، اين به روز رساني­ها يك آسيب پذيري (CVE-2012-0779) را پوشش مي­دهد كه مي­تواند منجر به ايجاد اختلال در كار برنامه شده و به يك مهاجم اجازه دهد كه كنترل سيستم آسيب پذير را در اختيار بگيرد.
گزارش­هايي وجود دارد مبني بر اينكه اين آسيب پذيري به طور گسترده و در حملات هدفمند و از طريق ترغيب كاربر براي كليك بر روي لينكي كه از طريق ايميل براي وي ارسال مي­گردد، مورد سوء استفاده قرار گرفته است.
Adobe تأكيد كرده است كه كاربران ويندوز بايد هرچه سريع­تر اين به روز رساني را اعمال نمايند.

برچسب‌ها