目前分類:弱點發佈 (91)

瀏覽方式: 標題列表 簡短摘要
AVG Antivirus AVG7CORE.SYS IOCTL Handler Privilege Escalation
Secunia - Stay Secure

Software: AVG Anti-Virus Free Edition 7.x
AVG Antivirus Professional
AVG Antivirus Server

Description:
Jonathan Lindsay has reported a vulnerability in AVG Antivirus, which potentially can be exploited by malicious, local users to gain escalated privileges.

An input validation error within the 0x5348E004 IOCTL handler of the AVG7CORE.SYS device driver and insecure permissions on the device interface can be exploited e.g. to access the affected IOCTL handler and overwrite arbitrary kernel memory.

The vulnerability is reported in AVG7CORE.SYS version 7.5.0.444 included in AVG Free 7.5.446 and AVG Antivirus 7.5.448.


jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec Products Internet Email Auto-Protect Stack Overflow
Secunia - Stay Secure

Software:  
 Symantec AntiVirus Corporate Edition 10.x
Symantec AntiVirus Corporate Edition 9.x
Symantec Client Security 2.x
Symantec Client Security 3.x


Description:
A vulnerability has been reported in some Symantec products, which can be exploited by malicious, local users to cause a DoS (Denial of Service).

The vulnerability is caused due to an error within the Internet Email Auto-Protect feature when scanning outgoing email messages. This can be exploited to cause a stack overflow via an email message containing an overly long (greater than 951 characters) string in the "To:", "From:", or "Subject" fields.

Successful exploitation crashes the Internet E-mail real-time protection service and results in subsequent outgoing SMTP email messages not being scanned.

The vulnerability is reported in the following


Symantec製品の脆弱性、企業/コンシューマー向けソフト多数に影響

Symantecの幅広い製品に使われているコンポーネントに脆弱性が発覚した。
2007年07月13日 09時00分 更新

 Symantecの企業向け、コンシューマー向けのセキュリティ製品多数に影響する脆弱性が発覚した。同社は修正パッチをリリースし、適用を呼び掛けている。

 Symantecや仏FrSIRTなどのアドバイザリーによると、悪意のあるコンテンツをスキャンする際、一部のアーカイブコンテンツ分解に使われるコンポーネント「Symantec Decomposer」に、2件の脆弱性が存在する。

 脆弱性のうち1つはRARファイル関連、もう1つはCABファイルに関連したもので、リモートの攻撃者やマルウェアに問題を悪用されると、DoS(サービス妨害)を誘発されたり、システムを完全に制御される恐れがある。

 影響を受けるソフトは、企業向けが「Symantec Mail Security」「Scan Engine」「AntiVirus Scan Engine」「Client Security」「Web Security」「Gateway Security」「Brightmail AntiSpam」「AntiVirus Corporate Edition」などの各製品。コンシューマー向けは、Nortonシリーズの「AntiVirus」「Internet Security」「SystemWorks」「Personal Firewall」などの各製品。

 修正パッチはSymantecのサポートサイトで提供している。Norton製品ではLiveUpdateを定期的に実行していればアップデートが自動的に適用されるはずだが、手動で実行することも可能。

 Symantecによると、現在この問題を突いたエクスプロイトの報告は受けていないという。


jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec Backup Exec RPC Remote Heap Overflow Vulnerability

DESCRIPTION

Remote exploitation of a heap overflow vulnerability in Symantec Backup Exec could allow an unauthenticated attacker to create a denial of service condition or potentially execute arbitrary code.

The flaw specifically exists within the RPC server that listens on TCP port 6106. When handling requests using the "ncacn_ip_tcp" protocol, the service will copy a user supplied amount of data into a fixed-size heap buffer.


jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec AntiVirus symtdi.sys Local Privilege Escalation Vulnerability

DESCRIPTION

Local exploitation of an input validation vulnerability in version 5.5.1.6 of symtdi.sys allows attackers to elevate privileges to SYSTEM.

The vulnerability specifically exists due to improper address space validation when the \\symTDI\ device driver processes IOCTL 0x83022323. An attacker can overwrite an arbitrary address, including code segments, with a constant double word value by supplying a specially crafted Irp to the IOCTL handler function.


jason0936 發表在 痞客邦 留言(0) 人氣()

Apple QuickTime SMIL File Processing Integer Overflow Vulnerability

DESCRIPTION

Remote exploitation of an integer overflow vulnerability in Apple Computer Inc.'s QuickTime media player could allow attackers to execute arbitrary code in the context of the targeted user.

The vulnerability specifically exists in QuickTime players handling of the title and author fields in an SMIL file. When parsing an SMIL file, arithmetic calculations can cause insufficient memory to be allocated. When copying in user-supplied data from the SMIL file, a heap-based buffer overflow occurs. This results in a potentially exploitable condition.



jason0936 發表在 痞客邦 留言(0) 人氣()

http://secunia.com/advisories/26023/
Sun Java System Web / Application Server XSLT Processing Vulnerability
Description

:
A vulnerability has been reported in Sun Java System Web Server and Application Server, which can be exploited by malicious, local users to perform actions with escalated privileges.

The vulnerability is caused due to an unspecified error in the processing of XSLT stylesheets contained in XSLT Transforms in XML Signatures. This can be exploited to execute arbitrary Java methods via a malicious XSLT stylesheet.

For affected products and versions please see the vendor's advisory for details.

http://secunia.com/advisories/26030/
Sun Java System Access Manager "message" Debug Level Password Disclosure

Description:
Sun has acknowledged a security issue in Sun Java System Access Manager, which can be exploited by malicious, local users to gain sensitive information.

The security issue is caused due to the application logging passwords in plain text if the ""com.iplanet.services.debug.level" property in "/etc/opt/SUNWam/config/AMConfig.properties" is set to "message". This can be exploited to gain information about the passwords of the managed users from the "/var/opt/SUNWam/debug/amAuth" file.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://secunia.com/advisories/26013/
3Com TippingPoint IPS Extended Unicode Detection Bypass
Description

:
A vulnerability has been reported in TippingPoint IPS, which can be exploited by malicious people to bypass certain security restrictions.

The vulnerability is caused due to an error in the handling of extended unicode characters and can be exploited to evade detection by the IPS via e.g. a URI with an extended unicode representation for a forward slash.

The vulnerability is reported in TippingPoint IPS TOS versions 2.1 and 2.2.0 to 2.2.4.


http://secunia.com/advisories/26017/
3Com TippingPoint IPS Fragmented Packets Detection Bypass

Description:
A vulnerability has been reported in TippingPoint IPS, which can be exploited by malicious people to bypass certain security restrictions.

The vulnerability is caused due to an unspecified error in the handling of fragmented packets and can be exploited to evade detection by the IPS.

The vulnerability is reported in TippingPoint IPS TOS versions 2.1.x, 2.2.x prior to 2.2.5, and 2.5.x prior to 2.5.2.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://taiwan.cnet.com/news/software/0,2000064574,20120669,00.htm

FirefoxIE都有同樣安全問題

CNET新聞專區:Dawn Kawamoto  11/07/2007           

日前發現微軟網頁瀏覽器IE有嚴重「零時差」安全漏洞的安全專家再次警告,同樣的問題也會影響Firefox使用者。

同時安裝有IEFirefox 2.0以後版本的使用者,都面臨「相當嚴重」之風險。問題起於使用者以IE瀏覽某個惡意網站,而其註冊了"firefoxurl://" URI(資源辨識字串)處理器,以便瀏覽器與特定的網路資源互動。因此,使用者的系統可能遭到遠端破壞。

10日稍早,發現上述瑕疵的安全研究員Thor Larholm與電腦安全公司賽門鐵克將此歸咎於微軟IE,但Secunia技術長Thomas Kristensen稍後指出,Firefox 2.0版才是罪魁禍首。

賽門鐵克安全反應中心(Symantec Security Response Center)主任Oliver Friedrichs說:「兩方都有一點責任。把兩個不太能共處且非常複雜的應用軟體放在一起,就會導致安全問題。這兩個元件就單一產品而言都是安全的,但放在一起就不是。」

Larholm在回覆讀者評論時也表示:「Firefox是目前攻擊的帶原者,但IE錯在沒有過濾…就把資料傳給指令列。我同意Firefox應該用純粹的DDE(動態資料交換,資訊交換之協定)註冊其URL處理器,藉此迴避指令列參數夾帶攻擊的可能,但IE應該仍可安全地啟動外部應用程式。」

Friedrichs指出,雖然去年10月推出第二版的Firefox使用人數已相當可觀,大多數的Firefox使用者仍有安裝微軟IE,受到影響的人數可能非常大。Kristensen也說:「Windows系統已註冊了一個新的URI處理器,允許網站在'firefoxurl://' URI被呼叫時,強迫開啟Firefox。如ftp://http://等則會啟動其他應用軟體。」

但由於該URI處理器是由Firefox所註冊,當firefoxurl://被啟動,任何參數(啟動某個程式執行某個特定工作)都會由微軟IE或其他應用軟體傳給FirefoxKristensen表示,攻擊者或可利用"chrome"(創造頁面顯示框架的瀏覽器界面元件),在受害系統注入能在Firefox內執行的程式碼。

Kristensen說:「URI處理器的註冊必須非常小心,因為Windows沒有任何適當的方法去知道哪種輸入資料可能對某個應用軟體產生危險。舉例來說,Windows怎會知道一串'chrome'會對Firefox造成危險。」

 

他表示,除了避免進入惡意網站外,系統管理員可取消註冊、或移除"Firefox URL" URI處理器,及變更Firefox接受chrome資料的方式。(陳智文/譯)


jason0936 發表在 痞客邦 留言(0) 人氣()

ExcelやWindowsなどに危険なぜい弱性、ファイルを開くだけで被害

 
 マイクロソフトは2007年7月11日、WindowsやExcel、.NET Frameworkなどに、複数のぜい弱性(セキュリティホール)が見つかったことを明らかにした。細工が施されたファイルやWebページを開くだけで、悪質なプログラム(ウイルスなど)を実行される恐れがある。対策は、同日公開された修正パッチ(セキュリティ更新プログラム)の適用。Microsoft Updateなどから適用できる。

 今回公開されたセキュリティ情報は6件。そのうち以下の3件については、ぜい弱性の最大深刻度(危険度)が、4段階評価で最悪の「緊急」に設定されている。


(1)[MS07-036]Microsoft Excel の脆弱性により、リモートでコードが実行される (936542)
(2)[MS07-039]Windows Active Directory の脆弱性により、リモートでコードが実行される (926122)
(3)[MS07-040].NET Framework の脆弱性により、リモートでコードが実行される (931212)

 (1)は、Excel 2000/2002/2003/2007および「Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック」に関するセキュリティ情報。これらには、不正な形式のExcelファイルを処理する方法に問題があることが明らかになった。このため、細工が施されたファイルを読み出すだけで、ファイルに仕込まれた悪質なプログラムが実行される。

 (2)は、Windows 2000 ServerおよびWindows Server 2003のセキュリティ情報。Windows 2000 ProfessionalやWindows XP、Windows Vistaは影響を受けない。

 Windows 2000 Server/Server 2003に搭載されているディレクトリサービスActive Directoryには、送られたデータを適切にチェックしない場合がある。このため、細工が施されたデータを送信されると、データに含まれる悪質なプログラムが実行される危険性がある。

 ただしWindows Server 2003については、有効なログオン資格を持つユーザー(アクセス権限を与えられているユーザー)のみが攻撃可能。このため、深刻度が「緊急」なのはWindows 2000 Serverのみで、Windows Server 2003については上からの2番目の「重要」に設定されている。

 (3)は、Webサービスなどを利用するためのプログラム集である.NET Frameworkに関するセキュリティ情報。.NET Framework 1.0/1.1/2.0をインストールしているWindowsマシンが影響を受ける。.NET Framework 3.0は影響を受けない。なお、.NET Frameworkが既定でインストールされているのは、.NET Framework 1.0についてはWindows XP Tablet PC Edition 2005/XP Media Center Edition 2005、.NET Framework 1.1についてはWindows Server 2003 SP1/SP2、.NET Framework 2.0についてはWindows Vistaのみ。

 今回、.NET Frameworkに含まれるいくつかのプログラムにぜい弱性が見つかった。入力データを適切にチェックしないなどの理由により、細工が施されたデータを読み出すと、データに含まれる悪質なプログラムを実行されてしまう。例えば、.NET Framework 1.0/1.1/2.0をインストールしているパソコンでは、細工が施されたWebページにInternet Explorerでアクセスすると、悪質なプログラムを実行される恐れがある。

 最大深刻度が「重要」に設定されているのは、以下の2件。


(4)[MS07-037]Microsoft Office Publisher 2007 の脆弱性により、リモートでコードが実行される (936548)
(5)[MS07-041]Microsoft インターネット インフォメーション サービスの脆弱性により、リモートでコードが実行される (939373)

 (4)は、Publisher 2007のセキュリティ情報。Publisher 2000/2002/2003は影響を受けない。Publisher 2007には、不正な形式のファイルを読む込む際、読み込んだデータを適切にチェックしない場合がある。このため、細工が施されたPublisherファイルを読み込むと、ファイルに仕込まれた悪質なプログラムを実行される危険性がある。

 (5)は、WebサーバーソフトInternet Information Services(IIS)に関するセキュリティ情報。Windows XP Professional SP2上で動作するIIS 5.1だけが対象。このため、Windows XP Professional SP2以外のOSは影響を受けない。また、Windows XP Professional SP2には、既定ではIIS 5.1はインストールされていない。

 IIS 5.1には、ユーザーから送信されたURLを適切にチェックしない問題が存在する。このため、細工が施されたデータをURLとして送信されると、データに含まれる悪質なプログラムを実行される恐れがある。

 最大深刻度が、上から3番目(下から2番目)の「警告」に設定されているのは次の1件。


(6)[MS07-038]Windows Vista ファイアウォールの脆弱性により、情報漏えいが起こる (935807)

 これは、Windows Vistaに関するセキュリティ情報。Vistaのファイアウオール機能には、フィルタリングのルールのいくつかをバイパスされるぜい弱性が見つかった。このため、Windows Vistaがインストールされたパソコンの情報などを、インターネット経由で盗まれる恐れなどがある。

 いずれのぜい弱性についても、同日公開された修正パッチをインストールすることが対策となる。自動更新機能を有効にしていれば自動的に適用されるし、Microsoft Updateからも適用できる。

 また、(1)や(4)などのOffice製品に関する修正パッチについては「Office のアップデート」から、Windowsに関する修正プログラムについては「Windows Update」からも適用可能。それぞれのセキュリティ情報のページ(ダウンロードセンター)からも修正パッチをダウンロードできる。


jason0936 發表在 痞客邦 留言(0) 人氣()

July 2007 Web Server Survey
In the July 2007 survey we received responses from 125,626,329 sites, an increase of 3.62 million sites from the June survey. Recent trends hold steady this month, with the Internet's strong growth continuing apace and Microsoft making additional inroads into Apache's leadership in web server market share. The web has grown by 20.4 million sites thus far this year, slightly behind the growth rate from 2006, when the survey added a record 30.9 million sites.

Microsoft adds 2.4 million sites this month, pushing the total number of sites running on Windows servers past 40 million, and helping Microsoft improve its market share by 1.01% to 32.8%. The open source Apache server has an increase of 556K, and slips back 1.11% to 52.65%. Google gains 592K sites this month, and now has 4.35% share.

In active sites, Apache is now at 49.98% share, less than 14.5% ahead of Microsoft. While that's still a considerable lead, Apache had a 33.4% advantage at this time last July, meaning Microsoft has cut its deficit in half in the past 12 months.

Total Sites Across All Domains August 1995 - July 2007

Total Sites Across All Domains, August 1995 - July 2007

Graph of market share for top servers across all domains, August 1995 - July 2007

Top Developers
Developer June 2007 Percent July 2007 Percent Change
Apache 65588298 53.76 66144734 52.65 -1.11
Microsoft 38836030 31.83 41257913 32.84 1.01
Google 4872765 3.99 5465538 4.35 0.36
Sun 2273173 1.86 2245493 1.79 -0.07
lighttpd 1470930 1.21 1471779 1.17 -0.04
Zeus 480698 0.39 463449 0.37 -0.02
Developer June 2007 Percent July 2007 Percent Change
Apache 29066283 51.11 29208937 49.98 -1.13
Microsoft 19925417 35.03 20761521 35.53 0.50
Google 3749705 6.59 4321502 7.39 0.80
lighttpd 237195 0.42 247493 0.42 0.00
Sun 186362 0.33 229960 0.39 0.06
Zeus 218512 0.38 215429 0.37 -0.01
Totals for Active Servers Across All Domains
June 2000 - July 2007


Sun is the sum of sites running SunONE, iPlanet-Enterprise, Netscape-Enterprise, Netscape-FastTrack, Netscape-Commerce, Netscape-Communications, Netsite-Commerce & Netsite-Communications.

Microsoft is the sum of sites running Microsoft-Internet-Information-Server, Microsoft-IIS, Microsoft-IIS-W, Microsoft-PWS-95, & Microsoft-PWS.


jason0936 發表在 痞客邦 留言(0) 人氣()


Public Advisory: 07.09.07 

IBM AIX libodm ODMPATH Stack Overflow Vulnerability

 

I. BACKGROUND

AIX applications use libodm to access system settings and device configuration data stored in the Object Database Manager. The Manager is responsible for accessing and updating such things as currently installed software packages and devices. Many of the applications that use libodm are installed set-uid root.

 

II. DESCRIPTION

Local exploitation of a buffer overflow vulnerability in IBM Corp.'s AIX libodm library could allow an attacker to execute arbitrary code on a targeted host.

The vulnerability exists in the processing of the ODMPATH environment variable within the odm_searchpath() function. This function reads the ODMPATH variable from the user provided environment, and then copies it into a fixed sized stack buffer without properly validating its length. This results in a stack-based buffer overflow, and allows the saved return address to be overwritten.

III. ANALYSIS


Exploitation allows an attacker to execute code with root privileges.

Since this is a local attack, an attacker has complete control over the process environment and can reliably place shellcode at known addresses. This makes exploitation of this vulnerability trivial.

IV. DETECTION


iDefense has confirmed the existence of this vulnerability in AIX version 5.3 SP 4. Previous versions may be vulnerable.

V. WORKAROUND


iDefense is currently unaware of any workarounds for this issue.

 

VI. VENDOR RESPONSE

IBM Corp. has addressed this vulnerability with interim fixes. More information is available at the following URL.

 

http://www-1.ibm.com/support/docview.wss?uid=isg1IY97632  

VII. CVE INFORMATION


A Mitre Corp. Common Vulnerabilities and Exposures (CVE) number has not been assigned yet.


jason0936 發表在 痞客邦 留言(0) 人氣()

JVNTA07-191A
Microsoft
製品における複数の脆弱性
緊急

Microsoft から緊急レベルを含む各製品向けセキュリティ更新プログラムが公開されました。

·         Microsoft Windows

·         Microsoft Excel

·         Microsoft Publisher

·         Microsoft.NET Framework

·         Microsoft Internet Information Services (IIS)

·         Microsoft Windows Vista Firewall

詳しくは、ベンダの提供する情報をご確認ください。

Microsoft から Windows OSExcelPublisher.NET FrameworkInternet Information ServicesWindows Vista Firewall、各製品向けのセキュリティ更新プログラムが公開されました。

遠隔の第三者により、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

ベンダのアップデートを適用する
ベンダの提供する情報を元にアップデートを行なってください。

Windows Vista Firewall Teredo Blocking Rule Security Bypass

A security issue has been reported in Windows Vista, which can be exploited by malicious people to bypass certain security restrictions.


Microsoft .NET Framework Multiple Vulnerabilities

Some vulnerabilities have been reported in Microsoft .NET Framework, which can be exploited by malicious people to disclose potentially sensitive information or compromise a user's system.

 

Microsoft Windows Active Directory Two Vulnerabilities

Two vulnerabilities have been reported in Windows Active Directory, which can be exploited by malicious users and malicious people to cause a DoS (Denial of Service) or compromise a vulnerable system.

 

Microsoft Office Publisher Invalid Memory Reference Vulnerability

A vulnerability has been reported in Microsoft Office Publisher 2007, which can be exploited by malicious people to compromise a user's system.

 

Microsoft Office Publisher Invalid Memory Reference Vulnerability

A vulnerability has been reported in Microsoft Office Publisher 2007, which can be exploited by malicious people to compromise a user's system.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://secunia.com/advisories/25984/
Firefox "firefoxurl" URI Handler Registration Vulnerability     

 
 
Secunia Advisory:  SA25984    
Release Date:  2007-07-10 
Critical: 
Highly critical 
Impact:  System access
 Where:  From remote
 Solution Status:  Unpatched 
Software: Mozilla Firefox 2.0.x
 
Description:
A vulnerability has been discovered in Firefox, which can be exploited by malicious people to compromise a user's system.

The problem is that Firefox registers the "firefoxurl://" URI handler and allows invoking firefox with arbitrary command line arguments. Using e.g. the "-chrome" parameter it is possible to execute arbitrary Javascript in chrome context. This can be exploited to execute arbitrary commands e.g. when a user visits a malicious web site using Microsoft Internet Explorer.

The vulnerability is confirmed in Firefox version 2.0.0.4 on a fully patched Windows XP SP2. Other versions may also be affected.

Solution:
Do not browse untrusted sites.
Disable the "Firefox URL" URI handler.

Provided and/or discovered by:
Billy (BK) Rios, Nate Mcfeters, and Raghav "the Pope" Dube
Additional information provided by Thor Larholm.

Changelog:
2007-07-10: Added workaround to the "Solution" section.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://secunia.com/advisories/25970/
IBM AIX libodm Unspecified Buffer Overflow Vulnerability  

    
 
Secunia Advisory:  SA25970    
Release Date:  2007-07-10  
Critical:  Less critical 
Impact:  Privilege escalation
Where:  Local system
Solution Status:  Vendor Workaround 
OS: AIX 5.x
 
Description:
A vulnerability has been reported in IBM AIX, which can be exploited by malicious, local users to gain escalated privileges.

The vulnerability is caused due to an unspecified error within the libodm library and can be exploited to cause a buffer overflow. No further details are available.
Successful exploitation allows execution of arbitrary code with root privileges.
The vulnerability is reported in versions 5.2.0 and 5.3.0.

Solution:
Apply interim fix or APARs as soon as they become available.
ftp://aix.software.ibm.com/aix/efixes/security/libodm_ifix.tar.Z

AIX 5.2.0:
APAR IY97632 (available approximately 2007-07-25)

AIX 5.3.0:
APAR IY97632


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.symantec.com/enterprise/security_response/weblog/2007/07/windows_cemobile_rootkits.html

Windows CE/Mobile Rootkits

If you Google for either "Windows CE", "Windows Mobile" along with "rootkits" [1] [2] you don’t find anything on the subject. Back in the early part of this year I started a little skunk-works project (which resulted in an internal whitepaper) to understand the techniques that could be employed in rootkitting Windows Mobile devices, and how you would detect them if the bad guys got nasty and started doing so.

The results were, in short, not surprising. There are publicly known methods of API hooking on Windows CE. There is a publicly released keyboard logger in the compact .NET framework and there are numerous ways to load/inject DLLs into other processes. And, of course, direct kernel object modification is also possible.

The caveat about some of these methods and techniques is that your process needs to be fully trusted in order to weave its magic. So in a properly configured one-tier device that requires signing, or a two-tier device that requires signing, there may be a hurdle to overcome, which is that you have to find a vulnerability to exploit in order to elevate privileges or gain access to the device. But that, as they say, is simply a bump in the road – and I hope from my other rants (errr, sorry, blog posts) on the subject, you’ll see this is not going to be overly difficult for the determined attacker to overcome.

Anyway, the summary from the aforementioned internal whitepaper is as follows:

“This paper has shown the current state of the art with regards to Windows CE hooking techniques and how these techniques can be detected with ease to enhance the protection of Windows CE devices today. This paper has also shown how techniques used on the desktop can be applied to Windows CE with relative ease while again showing how they can be detected with only moderate effort.

What is clear from this research is that rootkits can pose a significant threat to Windows CE-based devices in a similar way they do to their desktop cousin today. If an attacker wishes to rootkit a device, there are many avenues available to them. It is clear that should attackers shift from the desktop to the mobile device that very similar issues, techniques, and vectors will be used with equal effect.”


jason0936 發表在 痞客邦 留言(0) 人氣()

Oracle Rapid Install Cross-Site Scripting Vulnerability      
 
Secunia Advisory:  SA25919    
Release Date:  2007-07-05 
Critical:  Less critical 
Impact:  Cross Site Scripting
 
Where:  From remote
Solution Status:  Unpatched 
Software: Oracle Applications 11i
Oracle E-Business Suite 11i
 
Description:
A vulnerability has been reported in Oracle Rapid Install, which can be exploited by malicious people to conduct cross-site scripting attacks.

Input passed via the URL to the Oracle Rapid Install server is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.

Examples:
http://[host]:8004/pls/MSBEP004/[code]
http://[host]:8004/pls/[code]

Solution:
Filter malicious characters and character sequences in a web proxy.


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.itmedia.co.jp/enterprise/articles/0707/06/news075.html
感染を「声」で告げるトロイの木馬

BotVoice.AはHDDのファイルを消去し、テキスト読み上げソフトを使ってユーザーに「君は感染した」と告げる。

2007年07月06日 17時05分 更新

 「君は感染した」――テキスト読み上げソフトを使ってユーザーに宣告するトロイの木馬を発見したとして、スペインのセキュリティ企業Panda Softwareが警告を発した。

 このトロイの木馬「BotVoice.A」は、P2Pネットワーク、USBメモリなどの物理ストレージ、ほかのマルウェアを介したダウンロードなどの手段で感染を広げる。ユーザーのシステムに感染するとHDDの中身をすべて消去しようとし、その間、以下のメッセージを繰り返し読み上げる。

 「You have been infected I repeat you have been infected and your system files have been deleted. Sorry. Have a nice day and bye bye.(君は感染した。繰り返す。君は感染し、システムのファイルは削除された。お気の毒さま。それではお元気で。バイバイ)」

 システムのファイルをすべて消せない場合もあるが、BotVoice.Aはコンピュータにインストールされているプログラムとタスクマネジャーを実行できないようにWindowsレジストリを書き換えるため、コンピュータを利用できなくなる。さらにWindowsレジストリエディタも無効化するという。


jason0936 發表在 痞客邦 留言(0) 人氣()

MySQL IF Query Handling Remote Denial Of Service Vulnerability

MySQL is prone to a remote denial-of-service vulnerability because it fails to handle certain specially crafted queries.

An attacker can exploit this issue to crash the application, denying access to legitimate users.

NOTE: An attacker must be able to execute arbitrary SELECT statements against the database to exploit this issue. This may be through legitimate means or by exploiting other latent SQL-injection vulnerabilities.

Versions prior to 5.0.40 are vulnerable.
http://www.securityfocus.com/bid/23911/discuss


MySQL Rename Table Function Access Validation Vulnerability

MySQL is prone to an access-validation vulnerability because it fails to perform adequate access control.

Attackers can exploit this issue to rename arbitrary tables. This could result in denial-of-service conditions and may aid in other attacks.

Versions of MySQL prior to 4.1.23, 5.0.42, and 5.1.18 are vulnerable.

http://www.securityfocus.com/bid/24016/discuss

jason0936 發表在 痞客邦 留言(0) 人氣()

USBメモリを安易につながないで」、IPAが外部メディアによるウイルス感染で注意喚起

IPAは、20076月のコンピュータウイルス/不正アクセスの動向をまとめた。USBメモリからウイルス感染するケースが多数あるとして、注意を呼びかけている。

20070704 1128分 更新

 情報処理推進機構(IPA)は73日、20076月におけるコンピュータウイルス/不正アクセスの動向を公表した。

 IPAへの届出状況によると、「USBメモリをPCに挿すとウイルス対策ソフトがウイルスを検知した」という相談が多く見受けられた。56月のコンピュータウイルスの発生状況を見ても、USBメモリなどの外部記憶媒体を介して二次感染するウイルスが複数出現しているという。


ウイルスに感染した
PCからUSBメモリを媒介して他PCへ感染(出典:IPA

 USBメモリは、PCに簡単に接続でき、容量の大きなファイルも保存して持ち運べる手軽さが大きな特徴で、外部記憶メディアとして日常もっともよく使われている。だが、USBメモリ自体がウイルスに感染すると、ウイルスも手軽に持ち運んでしまう道具となりかねない。さらにメモリを他のPCに挿すなどして、さらに感染経路を広げてしまう危険性がある。

 W32/SillyFD-AAW32/LiarVB-Aなどのウイルスは、外部メディアなどを検知すると自身をコピー、Autorun.inf(自動起動)ファイルを作成してPCに接続された際に自らを自動実行するよう仕向ける。

 USBメモリからのウイルス感染を防ぐ対策としては、ウイルス対策ソフトの定義ファイルを最新の状態にすることや、Windows UpdateMicrosoft Updateなどでパッチを当ててセキュリティホールを解消しておくこと。また、Windows Vistaの初期設定では、USBメモリ内にAutorun.infと実行ファイルが入っていると、即実行ファイルが起動するため、「コントロールパネル」「ハードウェアとサウンド」CDまたは他のメディアの自動再生」の[ソフトウェアとゲーム]で「何もしない」を設定しておく。

 Windows 2000XPの場合は、USBメモリをPCに挿した時点で実行ファイルが起動することはないが、マイコンピュータからメモリを認識したドライブをダブルクリックすると実行ファイルが起動してしまう。ダブルクリックする前に、メモリを認識したドライブにウイルスチェックをかけたり、エクスプローラからそのドライブの中身を確認して、身に覚えがなければ安易にクリックしないことだ。


月に検出されたウイルスの数(出典:
IPA

 なお、6月のウイルス検出数は5月の約77万個から35.5%減少の約50万個、届出件数については5月の3383件から14.3%減少の2898件と、減少傾向にある。

 また、IPAが同時に公表した2007年上半期(16月)のウイルス届出状況によると、件数が19024件と、2004年下半期の3194件をピークに継続して減少傾向にあるという。ウイルス検出数については同様に減少傾向に転じているものの、W32/Netskyが依然として総検出数の大多数を占める状況が続いている。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-07-03/1183429960d43120.shtml
酷睿2 處理器被曝存在嚴重漏洞 英特爾未正確評估


來源:賽迪網 時間:2007-07-03 10:07:50

  據國外媒體報導,OpenBSD創始人希歐·德拉特(Theo de Raadt)日前表示,英特爾酷睿2(Core 2)存在大量潛在嚴重安全性漏洞,而英特爾並未提供足夠的資訊讓開發人員來評估和解決這些問題。

  德拉特稱,存在安全隱患的處理器是今年4月出貨的。他說:“這些漏洞是非常可怕的,一些漏洞不僅僅影響到開發和調試,有些還可以被利用。而英特爾並未正確評估這些漏洞所帶來的影響,有些漏洞確實存在嚴重的安全隱患。”

 

  德拉特稱,這些漏洞最有可能導致系統崩潰,而有些則可以被利用來發動攻擊。但德拉特同時承認,目前還尚未發現這些漏洞被用來攻擊。最近,英特爾發佈了一款BIOS補丁程式,解決了部分問題。但英特爾並未說明,哪些漏洞尚未被修復。

  對此,英特爾發言人稱:“英特爾有十分嚴格的驗證和測試程式,同樣,我們的OEM和管道夥伴也擁有自己的測試程式。我們將對此事進行調查,並盡力解決每一個問題。自從1994年,我們就開始公佈正誤表,這是其他半導體公司很難做到的。”

jason0936 發表在 痞客邦 留言(0) 人氣()