Gå till innehåll

Recommended Posts

Postad

En till orsak att inte ha sårbara/onödiga 3je parts program på viktig dator.

 

URI-protokollet kan utnyttjas till att stjäla data

 

Två forskare, Billy Rios och Nathan McFeters, har upptäckt nya sätt att utnyttja URI-protokollet (Uniform Resource Identifier), till att lura webbläsare.

De har bland annat upptäckt sätt att stjäla data från en användares maskin och ladda upp det till en godtycklig server på Internet genom att utnyttja URI-protokollet.

 

URI-protokollet används bland annat för att starta andra program via webbläsare.

 

 

För mer information:

http://security.itworld.com/5043/070815URIbrowserflaw/page_1.html

 

 

2007-08-16

These URI issues are complicated, even for software developers. Mozilla Corp. initially thought that Larholm's bug needed Internet Explorer in order to be triggered, but this assessment turned out to be wrong, and two weeks later the Firefox team was forced to patch the same problem. "If an organization like Mozilla is having issues with understanding how a URI handler increases the scope and the attack surface of their applications, think about how hard it is for a small development shop," McFetters said.

 

Griesi said that he does not see any of these URI issues as something that needs to be fixed in Windows or Internet Explorer. That's up to the individual software developers whose programs may be misused. "Security is an industry responsibility and this is certainly a case of that [principle]," he said. "It's not Microsoft's position to be the gatekeeper of all third-party applications."

 

edit: ändrade rubriken till nåt som är förhoppningsvis lättare att förstå än tekniska termer

Postad

Aj aj.. Nu får jag sluta slarva med mina pokerdatorer.

 

Har separata datorer för poker & lite andra (lagliga) småspel.

 

Tyvärr så slarvar jag med att surfa & ibland behöver använda andra burken för pokerspelandet men har hittills sluppit problem.

Behöver göra det om mängden bord blir ohanterlig (fler än 4-5 beroende på klienten); det är smidigare att spela när man inte behöver jaga knapparna när det är dags att klicka på någonting.

 

Får se till att bara spela på fel dator eller begränsa det till klienter där jag har väldigt lite pengar på.

 

Det blir nog att gräva fram någon gammal P3-bärbar för hemmabruk även om jag har väldigt lite ledig plats kvar på mina skrivbord.

 

Borde vara ok säkert på kontoret eftersom vi inte brukar hamna på konstiga sidor särskilt ofta.

Kanske är det dags att leta efter ytterligare program för bättre säkerhet..

Postad

Secunia PSI (BETA)

https://psi.secunia.com/

 

det är ett program under utveckling som letar efter kända sårbarheter/gamla versioner av installerade 3je parts program osv, väldigt bekvämt tycker jag iaf

 

Dock ska det ju på inget vis anses 100% säkert för att du kör senaste versionen(den som läste artikeln ovan förstår varför), men är ju väldigt onödigt att surfa runt med kända sårbarheter i tex java, quicktime, excel osv osv, 4200+ program kollar den o ger en länk till ny version om det finns.

 

http://secunia.com/

Postad

MSN Messenger Video Conversation Buffer Overflow Vulnerability

 

Secunia Advisory: SA26570 Release Date: 2007-08-28 Last Update: 2007-08-29

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Unpatched

Software:

Microsoft MSN Messenger 6.x

Microsoft MSN Messenger 7.x

 

 

Description:

wushi has reported a vulnerability in MSN Messenger, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an error in the handling of video conversations and can be exploited to cause a heap-based buffer overflow via specially crafted data sent to a user.

 

Successful exploitation may allow execution of arbitrary code, but requires that the victim accepts the incoming Web Cam invitation.

 

The vulnerability is reported in version 7.x. Other versions may also be affected.

 

Solution:

No fix is available for 7.x versions and prior. Users are encouraged to upgrade to Windows Live Messenger 8.1 or later, which is not affected by the vulnerability.

 

Do not accept untrusted Web Cam sessions.

  • 2 weeks later...
Postad

Apple iTunes Music File Buffer Overflow Vulnerability german.gif

Secunia Advisory: SA26725 Release Date: 2007-09-06

Critical: crit_4.gif Highly critical

Impact: DoS, System access

Where: From remote

Solution Status: Vendor Patch

Software:

iTunes 4.x

iTunes 5.x

iTunes 6.x

iTunes 7.x

 

Description:

A vulnerability has been reported in Apple iTunes, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an unspecified boundary error when processing album cover art. This can be exploited to cause a buffer overflow via a specially crafted music file.

 

Successful exploitation may allow execution of arbitrary code.

 

The vulnerability is reported in versions prior to 7.4.

 

Secunia has constructed the Secunia Software Inspector, which you can use to check if your system is vulnerable: http://secunia.com/software_inspector/

 

Solution:

Update to version 7.4.

 

iTunes 7.4 for Mac:

http://www.apple.com/support/downloads/itunes74formac.html

 

iTunes 7.4 for Windows:

http://www.apple.com/support/downloads/itunes74forwindows.html

edit:

tog mig ork o tid och tillverkade en dagbok nu dit jag kan copy/paste säkerhetsnyheter som nån önskade

http://pokerforum.nu/forum/dagboecker/40067-sarbarheter-och-annat-saekerhetstjafs.html#post772167

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...