Månedens viktigste sårbarheter

Månedens viktigste sårbarheter

Her er de viktigste sårbarhetene basert på de mest leste sikkerhetsvarslene.

1. Sårbarhet i Microsoft Internet Information Services (IIS)
Type: Systemtilgang, tjenestenekt
Plattform: Windows

Kritisk grad: 4

Denne sårbarheten oppstår på grunn av en grensefeil under kodingen av Telnet IAC-tegn i et FTP-svar (spesielt 0xFF). Dette kan utnyttes, uten at man må autentiseres av FTP-tjenesten, til å skape bufferfeil ved å sende en for lang og spesielt tilpasset FTP-forespørsel. Ved å gjøre dette kan man deretter få tilgang til å kjøre vilkårlig kode på systemet.

Sårbarheten er bekreftet på et fullt patchet system med IIS 7.5 for Windows 7 Professional. Andre versjoner kan også være berørt av dette. Det anbefales at man begrenser trafikken til FTP-tjenesten. Microsoft har mer informasjon på denne adressen: http://blogs.technet.com/b/srd/archive/2010/12/22/assessing-an-iis-ftp-7-5-unauthenticated-denial-of-service-vulnerability.aspx .

2. To feil i Microsoft WMI Administrative Tools
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 4

To feil i Microsoft WMI Administrative Tools. Dette skyldes at metodene «AddContextRef()» og «ReleaseContext()» i WMI Object Viewer Control (WBEM.SingleViewCtrl.1) bruker en verdi fra «CtxHandle» som en objektpeker. Dette kan åpne for kjøring av vilkårlig kode.

Sårbarhetene er bekreftet i versjon 1.1 (WBEMSingleView.ocx 1.50.1131.0), men også andre versjoner kan ha de samme problemene. En løsning kan være å sette det såkalte kill-bitet for den aktuelle ActiveX-kontrollen. Du kan lese mer om disse sårbarhetene på denne adressen: http://www.wooyun.org/bugs/wooyun-2010-01006 .

3. Sikkerhetshull i Microsoft Internet Explorer
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 5

Denne sårbarheten skapes av en såkalt use-after-free feil når Cascading Style Sheets (CSS) prosesseres, og kan utnyttes til å «dereference» frigitt minne via en spesielt sammensatt CSS-fil bestående av flere importeringsregler. En utnyttelse kan gi tilgang til kjøring av vilkårlig kode.

Sårbarheten er bekreftet i Internet Explorer 7 og 8 på et fullt patchet Windows XP SP3-system. Det anbefales at man ikke besøker web-steder man ikke stoler på. Mer informasjon finner du her: http://www.microsoft.com/technet/security/advisory/2488013.mspx .

4. Sårbarheter i Winamp
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 4

En overflytsfeil finnes i en plugin som heter «in_nsv.dll» under behandlingen av NSV Table of Contents-data. Dette kan utnyttes til å skape buffefeil via en spesielt sammensatt strøm eller fil. En utnyttelse kan åpne for kjøring av vilkårlig kode på systemet. Sårbarheten er bekreftet i versjonene 5.581 og 5.59 Beta Build 3033. Det finnes dessuten en overflytsfeil i pluginen «in_midi.dll» som kan utnyttes til å skape bufferfeil via en spesielt sammensatt MIDI-fil.

Denne sårbarheten er rapportert i versjonene frem til versjon 5.6. Det anbefales derfor å oppgradere til versjon 5.6. Flere opplysninger finner du på denne adressen: http://forums.winamp.com/showthread.php?threadid=159785 .

5. Uspesifiserte feil i Adobe Photoshop
Type: Ukjent
Plattform: Windows


Kritisk grad: 3

Det er flere sårbarheter med ukjente konsekvenser som nå er rapportert i Adobe Photoshop. Disse oppstår som følge av uspesifiserte feil, og i skrivende stund er det ikke mer informasjon tilgjengelig.

Sårbarhetene er rapportert i versjoner frem til CS5 12.0.2. Det anbefales derfor at man oppgraderer til versjon CS5 12.0.2. Adobe har litt mer informasjon på denne adressen: http://www.adobe.com/support/downloads/detail.jsp?ftpID=4893 .

6. Ulike feil i Microsoft Windows
Type: Systemtilgang, stjeler rettigheter
Plattform: Windows


Kritisk grad: 4

En feil i OpenType Font (OTF)-driveren under behandlingen av OpenType-fonter kan utnyttes til å ødelegge minne. Ved OpenType Font (OTF)-driveren ikke sletter en peker når minnet skal frigjøres, kan dette unyttes til å ødelegge minneinnholdet via en spesielt sammensatt OpenType-font.

En uspesifisert feil i den samme driveren under behandlingen av CMAP-tabellen kan også utnyttes til å ødelegge minneinnholdet. Det er mulig å kjøre vilkårlig kode i kernel-modus ved å utnytte dette. Det anbefales at man tar i bruk tilgjengelige patcher. Les mer her: http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx .

7. Sårbarhet i Microsoft Windows
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 4

Denne kommer av en godkjenningsfeil i Windows Fax Cover Page Editor-delen fxscover.exe når funksjonen «CDrawPoly::Serialize()» leser data fra en Fax Cover Page-fil (.cov). Dette kan utnyttes til å skape bufferfeil via en Fax Cover Page-fil bestående av et spesielt sammensatt innhold. En utnyttelse kan tillate kjøring av vilkårlig kode, men krever da at Fax Services/ Windows Fax and Scan er installert.

Sårbarheten er bekreftet på fullt patchede systemer med Windows XP Professional SP3, Windows Server 2003 R2 Enterprise Edition SP2 og Windows 7 Professional. Men også andre versjoner kan være berørt av dette. Det anbefales at man ikke åpner Fax Cover Page-filer man ikke stoler på. Du finner mer informasjon på denne adressen: http://retrogod.altervista.org/9sg_cov_bof.html .

8. Trøbbel i Windows Movie Maker
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 3

Her er det en sårbarhet som oppstår på grunn av at applikasjonen laster bibliotekene på en usikret måte. Dette kan utnyttes til å laste fiendtlige bibiliotek ved å lure brukeren til å for eksempel åpne en Windows Movie Maker (.mswmm)-fil lokalisert på en WebDAV eller SMB-ressurs.

Det anbefales å ta i bruk tilgjengelige patcher. Flere opplysninger finnes ellers på: http://www.microsoft.com/technet/security/bulletin/MS10-093.mspx .

9. Ulike sikkerhetshull i Microsoft Office
Type: Systemtilgang
Plattform: Windows


Kritisk grad: 4

En godkjenningsfeil i CGM Filter (CGMIMP32.FLT) kan utnyttes til å skape bufferfeil. En feil i PICT-importfilteret (PICTIM32.FLT) kan utnyttes til å skape bufferfeil. En godkjenningsfeil i TIFF Import/Export Graphic Filter (TIFFIM32.FLT) kan også skape bufferfeil, samt ødelegge minneinnhold.

På grunn av manglende godkjenning innenfor et bibliotek brukt av Microsoft Office Document Imaging-applikasjonen under konverteringen av visse data i behandlingen av TIFF-bilder, kan dette utnyttes til å ødelegge minneinnhold via et spesielt sammensatt TIFF-bilde. Tre ulike grensefeil i FlashPix-bildekonvertereren kan utnyttes til å skape bufferfeil. Det anbefales å ta i bruk tilgjengelige patcher. Se mer her: http://www.microsoft.com/technet/security/bulletin/ms10-105.mspx .

10. Flere feil i ClamAV
Type: Systemtilgang, tjenestenekt
Plattform: Unix


Kritisk grad: 5

Det meldes om flere feil innenfor prosesseringen av PDF-filer som kan utnyttes til å skape for eksempel krasj. En såkalt off-by-one feil i funksjonen «icon_cb()» kan utnyttes til å skape minneødeleggelse.

Disse sårbarhetene er rapportert i versjonene frem til 0.96.5. Det anbefales at man oppgraderer til versjon 0.96.5. Du finner flere opplysninger på denne adressen: http://freshmeat.net/projects/clamav/releases/325193 .

Grunnlaget for denne rangeringen er innhentet fra www.secunia.com, og er basert på de mest leste sikkerhetsvarslene siste måned

Les om: