Sikkerhetsvarselet: Månedens viktigste sårbarheter

Sikkerhetsvarselet: Månedens viktigste sårbarheter

Her de de viktigste sårbarhetene basert på de mest leste sikkerhetsvarslene.

1. To sårbarheter i Yahoo! Messenger

Type: Systemtilgang

Plattform: Mac, Unix, Windows

Kritisk grad: 3

Disse kan misbrukes til å forårsake tjenestenekt eller kompromittere sårbare systemer. Sikkerhetshullene skyldes feil i informasjonskontrollen til ywcvwr.dll og kdu_v32m.dll når JPEG 2000-strømmer som sendes via webcam-strømmer prosesseres. Dette kan altså utnyttes når en bruker for eksempel lures til å se en fiendtlig webcam-strøm. I verste tilfelle kan det åpne for kjøring av vilkårlig kode på systemet. Sårbarhetene berører alle versjoner som er lastet ned før 21. august 2007. For å være på den sikre siden anbefales det å laste ned nyeste versjon fra http://messenger.yahoo.com/download.php.

2. Syv feil i Trend Micro ServerProtect

Type: Systemtilgang

Plattform: Windows og NetWare

Kritisk grad:3

Syv feil i Trend Micro ServerProtect kan lede til kjøring av kode på sårbare systemer. Sårbarhetene består av grensefeil i ulike funksjoner og filer. Disse er rapportert i ServerProtect for Windows versjon 5.58 Build 1176, men kan også gjelde for andre versjoner. Security Patch 4 – Build 1185 er tilgjengelig som medisin mot disse sikkerhetshullene. Du finner mer informasjon om de ulike sårbarhetene på denne adressen: http://secunia.com/advisories/26523/.

3. Sårbare Trend Micro-produkter

Type: Systemtilgang

Plattform: Windows

Kritisk grad: 3

Et sikkerhetshull som forårsakes av en grensefeil i SSAPI-modulen i vstlib32.dll når det prosesseres stinavn er avdekket. Dette kan utnyttes til å skape bufferfeil ved å for eksempel opprette en fil med for langt stinavn. Dette kan deretter tillate kjøring av skadelig kode med systemrettigheter, men dette krever i så fall at Venus Spy Trap (VST) funksjonaliteten av SSAPI er aktivert. Løsningen er å ta i bruk en midlertidig fiks til offisielle patcher slippes. Patcher vil bli tilgjengelige via Trend Micro ActiveUpdate-servere. Produktene som omfattes av denne sårbarheten er: Trend Micro PC-cillin Internet Security 2007 15.0 - SSAPI version 5.0.0.1066,

PC-cillin Internet Security 2007 15.2 – SSAPI v5.0.0.1074,

PC-cillin Internet Security 2007 15.3 – SSAPI v5.2.0.1004, PC-cillin Internet Security 2007 15.2 Patch – SSAPI v5.2.0.1012 og Trend Micro AntiSpyware 3.5 - SSAPI v5.0.0.1066.

4. Problem for Sun JRE

Type: Systemtilgang

Plattform: Unix, Linux, Windows

Kritisk grad: 4

En sårbarhet er rapportert i JDK og JRE 5.0 Update 9 og tidligere versjoner, samt SDK og JRE 1.4.2_14 og tidligere versjoner. SDK og JRE 1.3.1_xx er imidlertid ikke utsatt for denne sårbarheten som oppstår i analysen av fontene som finnes i Java-programmene. Denne uspesifiserte feilen kan misbrukes av fiendtlige, utiltrodde tilleggsprogrammer slik at de kan lese og skrive lokale filer eller kjøre lokale applikasjoner. Det anbefales å ta i bruk de nyeste utgavene eller ta i bruk tilgjengelige patcher.

5. Flere sårbarheter i acpRunner ActiveX-kontrolleren

Type: Systemtilgang

Plattform: Windows

Kritisk grad: 4

Flere sårbarheter i acpRunner ActiveX-kontrolleren kan gjøre det mulig å kompromittere sårbare systemer. En uspesifisert formatfeil finnes i acpController.dll. ActiveX-kontrolleren sjekker ikke signaturen til nedlastede pakker tilstrekkelig. Den hindrer heller ikke farlige operasjoner til visse domener. Dermed finnes det muligheter til å kjøre kode ved å for eksempel lure brukere til å besøke en fiendtlig webside. Det anbefales å ta i bruk Automated Solutions Fix Pack 1. Mer informasjon finner du her: http://secunia.com/advisories/26482/.

6. Opera med sikkerhetshull

Type: Systemtilgang

Plattform: Windows, Linux, Unix, Apple

Kritisk grad: 4

Denne sårbarheten oppstår som følge av en uspesifisert feil under prosesseringen av JavaScript-kode, og kan resultere i et virtuelt funksjonskall ved bruk av en ugyldig peker. Dette kan utnyttes til å kjøre skadelig kode ved å for eksempel lure en bruker til å besøke et fiendtlig websted. Sårbarheten er rapportert i versjoner frem til 9.23. Det anbefales derfor å oppgradere til versjon 9.23 som finnes på denne adressen: http://www.opera.com/download/.

7. Sårbar Apple iPhone

Type: Systemtilgang, tjenestenekt, skripting, forfalsking

Plattform: Apple

Kritisk grad: 4

En feil i oppdateringsmekanismen for en side i kombinasjon med HTTP-omadressering, kan tillate JavaScript-kode fra en side til å modifisere en omadressert side. En annen grensefeil i Perl Compatible Regular Expressions (PCRE) biblioteket som brukes av JavaScript-motoren i Safari kan utnyttes til å skape bufferfeil nå en bruker besøker et fiendtlig websted. En tredje sårbarhet dreier seg om XMLHttpRequest som kan misbrukes ved å sette inn skadelige HTTP-forespørsler. Dessuten er det avdekket en feil i WebKit hvor håndteringen av International Domain Name (IDN)-støtten og Unicode-fonter i Safari kan misbrukes for å forfalske URLer ved å registrere domenenavn med visse internasjonale tegn som ligner andre vanlige tegn. Den femte og siste sårbarheten består av en ugyldig konvertering under behandlingen av pakker som kan åpne for kjøring av skadelig kode. Ved å oppgradere til versjon 1.0.1 (via iTunes) kan du luke bort disse sikkerhetshullene.

8. Sikkerhetshull i Microsoft Excel

Type: Systemtilgang

Plattform: Windows

Kritisk grad: 4

Denne kommer av en feil i prosessen med å bekrefte gyldigheten av en indeksverdi i rtWnDesk-posten og kan utnyttes til å ødelegge minnet via en spesielt sammensatt Excel Workspace-fil (XLW). Dette kan gi mulighet til å kjøre skadelig kode. Det er i tillegg oppdaget andre uspesifiserte sikkerhetsproblemer internt av Microsoft. Patcher er tilgjengelig fra Microsoft. Linker og mer informasjon finner du på denne adressen: http://secunia.com/advisories/26145/.

9. Flere sårbarheter i Internet Explorer

Type: Systemtilgang

Plattform: Windows

Kritisk grad: 4

En feil under analysen av visse CSS-strenger kan misbrukes til å forårsake minneødeleggelse når en bruker for eksempel besøker et fiendtlig websted. Dette kan lede til kjøring av skadelig kode på det sårbare systemet. En annen sårbarhet omhandler ActiveX-kontrollerne tblinf32.dll eller vstlbinf.dll som ikke implementerer IObjectsafety korrekt. Dette kan også utnyttes til å kjøre skadelig kode. En tredje sårbarhet finnes i pdwizard.ocx ActiveX-kontrolleren som kan utnyttes til å skape minneødeleggelse når et fiendtlig websted besøkes. For å tette disse hullene oppfordres det å ta i bruk tilgjengelige patcher. Linker samt mer informasjon finnes her: http://secunia.com/advisories/26419/.

10. Windows Media Player

Type: Skripting, DoS, systemtilgang

Plattform: Windows

Kritisk grad: 4

Windows Media Player inneholder to nye sårbarheter som nå er rapportert. Den første skyldes en feil i behandlingen av header-informasjon i skin-filer som kan utnyttes til å kjøre skadelige kode ved å lure brukeren til å besøke en fiendtlig webside eller til å åpne en skadelig skin-fil. Sårbarhet nummer to skyldes feil i dekomprimeringen av skin-filer. Her kan det også kjøres skadelig kode hvis brukeren lures til å besøke et fiendtlig websted eller kjører en skadelig skin-fil. Det anbefales å ta i bruk tilgjengelig patcher for å utelukke disse to sårbarhetene. Mer informasjon på: http://secunia.com/advisories/26433/.

Grunnlaget for denne rangeringen er innhentet fra www.secunia.com , og er basert på de mest leste sikkerhetsvarslene siste måned.

Les om:

Sikkerhet