Gå till innehåll

MSN-trojan + FireFox jar-bug(Gmail-hack)


Recommended Posts

Postad

Det är mycket nu...

 

Microsoft Word Unspecified Memory Corruption Vulnerability

 

Secunia Advisory: SA27151 Release Date: 2007-10-09

Critical: crit_5.gifExtremely critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Microsoft Office 2000

Microsoft Office 2004 for Mac

Microsoft Office XP

Microsoft Word 2000

Microsoft Word 2002

 

CVE reference:CVE-2007-3899 (Secunia mirror)

 

 

Want to know the next time vulnerabilities are fixed in this product?

- Companies can be alerted via email and SMS!

 

Description:

A vulnerability has been reported in Microsoft Word, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an error in the handling of Word documents and can be exploited to corrupt memory when a user opens a specially crafted Office file.

 

Successful exploitation allows execution of arbitrary code.

 

NOTE: According to Microsoft, this is currently being actively exploited.

 

Solution:

Apply patches.

 

Microsoft Office 2000 SP3:

http://www.microsoft.com/downloads/de...=8B3072FB-5933-47F7-A498-13A93E268E57

 

Microsoft Office XP SP3:

http://www.microsoft.com/downloads/de...=D6B787BB-03FF-4F67-8B69-6011FB18BA75

 

Microsoft Office 2004 for Mac:

http://www.microsoft.com/mac/downloads.aspx#Office2004

 

Provided and/or discovered by:

The vendor credits Liu Kun-Hao, Information and Communication Security Technology Center.

 

Original Advisory:

MS07-060 (KB942695):

http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx

________________________________________________________

Internet Explorer File Download Handling Memory Corruption

 

Secunia Advisory: SA23469 Release Date: 2007-10-09

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Microsoft Internet Explorer 5.01

Microsoft Internet Explorer 6.x

Microsoft Internet Explorer 7.x

 

CVE reference:CVE-2007-3893 (Secunia mirror)

 

 

Want to know the next time vulnerabilities are fixed in this product?

- Companies can be alerted via email and SMS!

 

 

Description:

Secunia Research has discovered a vulnerability in Internet Explorer, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an error in the file download queue handling when processing multiple concurrent attempts to start a file download. This can be exploited via a specially crafted web page to corrupt memory in a way that results in use of an already freed object.

 

Successful exploitation allows execution of arbitrary code.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan you corporate network, then please refer to the Network Software Inspector.

 

Solution:

Apply patches.

 

Windows 2000 SP4 and Internet Explorer 5.01 SP4:

http://www.microsoft.com/downloads/de...=95827F3F-A984-4E34-A949-D16A0614121A

 

Windows 2000 SP4 and Internet Explorer 6 SP1:

http://www.microsoft.com/downloads/de...=DF3BA596-7C5B-4151-9884-6957AA884AAB

 

Windows XP SP2 and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=513A8320-6D36-4FC9-A38A-867192B55B53

 

Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=AE8A26D8-1910-4B8C-8A73-6E2FA6B5B29F

 

Windows Server 2003 SP1/SP2 and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=4AEFAA38-8757-4E6E-8924-57CABD1C2FC3

 

Windows Server 2003 x64 Edition (optionally with SP2) and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=88ABA9DD-653B-4CDF-A513-CCA32A7D7E41

 

Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 6:

http://www.microsoft.com/downloads/de...=309A8F10-C7EA-4961-A969-092B0C4D7BBC

 

Windows XP SP2 and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=4CA0AC93-BF51-40FE-A1BA-CB3E0A36D8B5

 

Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=DBD284D0-2664-42A4-AD16-A0535244C81C

 

Windows Server 2003 SP1/SP2 and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=0A31C451-32F4-4551-AE45-D600F8B3B11B

 

Windows Server 2003 x64 Edition (optionally with SP2) and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=C1915633-D181-4CA1-A4F0-7CA0F865AA72

 

Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=093A2250-3BE3-494F-80E0-89CA7217030F

 

Windows Vista and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=86392E8D-098C-427F-A233-699CDB9375AE

 

Windows Vista x64 Edition and Internet Explorer 7:

http://www.microsoft.com/downloads/de...=62490E6D-0A21-4A15-90BD-63CA8F8886B6

 

Provided and/or discovered by:

Carsten Eiram, Secunia Research.

 

Original Advisory:

MS07-057 (KB939653):

http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx

 

Secunia Research:

http://secunia.com/secunia_research/2007-31/

 

 

___________________________________________________

Microsoft Windows NNTP Response Handling Buffer Overflow

 

Secunia Advisory: SA27112 Release Date: 2007-10-09

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

OS:Microsoft Windows 2000 Advanced Server

Microsoft Windows 2000 Datacenter Server

Microsoft Windows 2000 Professional

Microsoft Windows 2000 Server

Microsoft Windows Server 2003 Datacenter Edition

Microsoft Windows Server 2003 Enterprise Edition

Microsoft Windows Server 2003 Standard Edition

Microsoft Windows Server 2003 Web Edition

Microsoft Windows Storage Server 2003

Microsoft Windows Vista

Microsoft Windows XP Home Edition

Microsoft Windows XP Professional

 

Software:Microsoft Outlook Express 5.5

Microsoft Outlook Express 6

 

CVE reference:CVE-2007-3897 (Secunia mirror)

 

 

Want to know the next time vulnerabilities are fixed in this product?

- Companies can be alerted via email and SMS!

 

 

Description:

VeriSign iDefense Labs has reported a vulnerability in Microsoft Windows, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to a boundary error in inetcomm.dll when processing NNTP (Network News Transfer Protocol) responses. This can be exploited to cause a heap-based buffer overflow by returning more data than requested by the client.

 

Successful exploitation may allow execution of arbitrary code when a user e.g. visits a malicious website.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan you corporate network, then please refer to the Network Software Inspector.

 

Solution:

Apply patches.

 

Windows 2000 SP4 and Outlook Express 5.5 SP2:

http://www.microsoft.com/downloads/de...=5AA009C9-4EDC-4F34-989B-0493549649E8

 

Windows 2000 SP4 and Outlook Express 6 SP1:

http://www.microsoft.com/downloads/de...=b537115d-611c-4486-960c-08d2df450579

 

Windows XP SP2 and Outlook Express 6:

http://www.microsoft.com/downloads/de...=3ed7f466-78c7-4251-ba24-8ae71ad54e18

 

Windows XP Professional x64 Edition SP2 and Outlook Express 6:

http://www.microsoft.com/downloads/de...=6468a552-2194-4866-97d5-ff77ae205eea

 

Windows Server 2003 SP1 and Outlook Express 6:

http://www.microsoft.com/downloads/de...=708926e4-f8af-4533-8747-22d6536ebd66

 

Windows Server 2003 SP2 and Outlook Express 6:

http://www.microsoft.com/downloads/de...=708926e4-f8af-4533-8747-22d6536ebd66

 

Windows Server 2003 x64 Edition and Outlook Express 6:

http://www.microsoft.com/downloads/de...=26720f5a-d7e9-44b9-9330-2e9faa4af0d9

 

Windows Server 2003 x64 Edition SP2 and Outlook Express 6:

http://www.microsoft.com/downloads/de...=26720f5a-d7e9-44b9-9330-2e9faa4af0d9

 

Windows Server 2003 with SP1 for Itanium-based systems and Outlook Express 6:

http://www.microsoft.com/downloads/de...=a8844fbb-5b2c-41f3-80f1-dce563aa7cb7

 

Windows Server 2003 with SP2 for Itanium-based systems and Outlook Express 6:

http://www.microsoft.com/downloads/de...=a8844fbb-5b2c-41f3-80f1-dce563aa7cb7

 

Windows Vista and Windows Mail:

http://www.microsoft.com/downloads/de...=b6ac8d93-adc3-4ec3-bad1-4990bd7d52b4

 

Windows Vista x64 Edition and Windows Mail:

http://www.microsoft.com/downloads/de...=34aaf9dd-4d63-43e2-b631-bbf492d56a26

 

Provided and/or discovered by:

Greg MacManus, VeriSign iDefense Labs.

 

Original Advisory:

MS07-056 (KB941202):

http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx

 

iDefense Labs:

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607

[url=http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607][/url]
Postad
Man blir mörkrädd av att läsa din bok men good stuff ändå =)
kanske det får nån att fundera hur man hanterar en "viktig" dator iaf :D

 

Online virus scannat för några månader sedan och glömt bort den efter det?

(kan ju gälla villken sällan använd/ouppdaterad plugin som helst)

 

Kaspersky Online Scanner ActiveX Control Format String Vulnerability

Secunia Advisory: SA27187 Release Date: 2007-10-11

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Kaspersky Online Scanner 5.x

 

CVE reference:CVE-2007-3675 (Secunia mirror)

 

Description:

A vulnerability has been reported in Kaspersky Online Scanner, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to a format string error in the kavwebscan.CKAVWebScan ActiveX control (kavwebscan.dll) when processing arguments passed to certain unspecified methods. This can be exploited to execute arbitrary code when a user e.g. visits a malicious website.

 

The vulnerability affects versions 5.0.93.1 and prior.

 

Solution:

Update to version 5.0.98.0.

http://www.kaspersky.com/kos/eng/partner/default/kavwebscan.html

Postad

dags att patcha winamp

Winamp FLAC Media File Processing Integer Overflows

 

 

Secunia Advisory: SA27223 Release Date: 2007-10-12

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Winamp 5.x

 

Description:

Some vulnerabilities have been reported in Winamp, which can be exploited by malicious people to compromise a user's system.

 

For more information:

SA27210

 

The vulnerabilities are reported in version 5.35. Other versions may also be affected.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to version 5.5.

http://www.winamp.com/player

_____________________________________________________

nåt att tänka på, om man funderar på hackad/upplåst iphone: att säkerhets patcha senare resulterar antagligen i att låsningen kommer tillbaka....

Apple iPod touch / iPhone TIFF Image Processing Vulnerability

 

Secunia Advisory: SA27213 Release Date: 2007-10-12

Critical: crit_4.gifHighly critical

Impact: DoS

System access

Where: From remote

Solution Status: Unpatched

OS:Apple iPhone 1.x

Apple iPod touch 1.x

 

Description:

A vulnerability has been reported in Apple iPod touch and Apple iPhone, which potentially can be exploited by malicious people to compromise a vulnerable device.

 

The vulnerability is caused due to an error in the processing of TIFF images and can potentially be exploited to execute arbitrary code when a specially crafted TIFF image is viewed, e.g. in the Safari web browser.

 

The vulnerability is reported in iPod touch version 1.1.1 and iPhone version 1.1.1. Other versions may also be affected.

 

This may be related to:

SA21304

 

Solution:

Do not browse untrusted web sites and do not open untrusted TIFF images.

Postad

Secunia Advisory: SA27277 Release Date: 2007-10-17

Critical: crit_4.gifHighly critical

Impact: Cross Site Scripting

System access

Where: From remote

Solution Status: Vendor Patch

Software:Opera 5.x

Opera 6.x

Opera 7.x

Opera 8.x

Opera 9.x

 

Description:

Two vulnerabilities have been reported in Opera, which can be exploited by malicious people to conduct cross-site scripting attacks and to compromise a user's system.

 

1) Opera may launch external email or newsgroup clients incorrectly. This can be exploited to execute arbitrary commands by e.g. visiting a malicious website.

 

Successful exploitation requires that the user has configured an external email or newsgroup client.

 

2) An error when processing frames from different websites can be exploited to bypass the same-origin policy. This allows to overwrite functions of those frames and to execute arbitrary HTML and script code in a user's browser session in context of other sites.

 

The vulnerabilities are reported in all versions of Opera for Desktop prior to version 9.24.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to version 9.24.

http://www.opera.com/download/

___________________________________________

 

2007-10-17 16:51: Säkerhetsexpert avslöjar brist i Iphone

H.D. Moore beskriver i sin blogg hur en säkerhetsbrist i Iphone kan utnyttjas. Än så länge är det bara beskrivet hur man utnyttjar bristen i modifierade telefoner, men en instruktion för hur man gör det även med "rena" Iphone utlovas.
Postad

2007-10-18 07:00:

Nolldagarssårbarhet i Adobe Acrobat Reader

I slutet av september offentliggjordes en allvarlig sårbarhet i Adobe Acrobat Reader, och nu har också exempelkod på hur bristen kan uttnyttjas publicerads. Adobe räknar med en uppdatering inom ett par veckor.

 

Adobe bekräftar bristen för nyhetstjänsten Vnunet, och säger att de är medvetna om att exploit-kod publicerats. Förhoppningen är att inom två veckor publicera en säkerhetsuppdatering. Till dess är rådet att vara försiktig med att öppna okända pdf-filer. Adobe har också publicerat en workaround.

________________________________________________________

 

mera om Opera sårbarheterna(tidigare inlägg)

SR07-142 Opera - Operas webbläsare innehåller 2 sårbarheter

Två sårbarheter har upptäckts i Operas webbläsare, effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

Publicerad: 2007-10-18

 

Problembeskrivning

CVE-referens: -

David Bloom har upptäckt en sårbarhet i Operas hantering av vissa typer av skript, vilka med elakt syfte kan användas för att skriva över funktioner på webbsidor från andra domäner.

Michael A. Puls II har upptäckt en sårbarhet i Operas hantering av externa e-post- eller nyhetsklienter.

 

Sårbarheterna kan utnyttjas av en angripare till att köra godycklig kod på det sårbara systemet.

Säkerhetsuppdateringar finns att tillgå från tillverkarens webbsida.

 

Påverkade versioner:

  • Opera: versioner före 9.24

Mer information och programrättningar:

http://www.opera.com/support/search/view/867/

http://www.opera.com/support/search/view/866/

Postad

Dags att patcha Firefox

 

Mozilla Firefox Multiple Vulnerabilities

 

Secunia Advisory: SA27311 Release Date: 2007-10-19

Critical: crit_4.gifHighly critical

Impact: Spoofing

Manipulation of data

Exposure of sensitive information

DoS

System access

Where: From remote

Solution Status: Vendor Patch

Software:Mozilla Firefox 2.0.x

 

Description:

Some vulnerabilities and a weakness have been reported in Mozilla Firefox, which can be exploited by malicious people to disclose sensitive information, conduct phishing attacks, manipulate certain data, and potentially compromise a user's system.

 

1) Various errors in the browser engine can be exploited to cause a memory corruption.

 

2) Various errors in the Javascript engine can be exploited to cause a memory corruption.

 

Successful exploitation of these vulnerabilities may allow execution of arbitrary code.

 

3) An error in the handling of onUnload events can be exploited to read and manipulate the document's location of new pages.

 

4) Input passed to the user ID when making an HTTP request using Digest Authentication is not properly sanitised before being used in a request. This can be exploited to insert arbitrary HTTP headers into a user's request when a proxy is used.

 

5) An error when displaying web pages written in the XUL markup language can be exploited to hide the window's title bar and facilitate phishing attacks.

 

6) An error exists in the handling of "smb:" and "sftp:" URI schemes on Linux systems with gnome-vfs support. This can be exploited to read any file owned by the target user via a specially crafted page on the same server.

 

Successful exploitation requires that the attacker has write access to a mutually accessible location on the target server and the user is tricked into loading the malicious page.

 

7) An unspecified error in the handling of "XPCNativeWrappers" can lead to execution of arbitrary Javascript code with the user's privileges via subsequent access by the browser chrome (e.g. when a user right-clicks to open a context menu).

 

This is related to vulnerability #6 in:

SA26095

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to version 2.0.0.8.

 

NOTE: Additional fixes have been added to prevent the exploitation of a URI handling vulnerability in Microsoft Windows.

 

For more information:

SA26201

_________________________________________________________

 

Mozilla Thunderbird Memory Corruption Vulnerabilities

 

Secunia Advisory: SA27313 Release Date: 2007-10-19

Critical: crit_4.gifHighly critical

Impact: DoS

System access

Where: From remote

Solution Status: Vendor Patch

Software:Mozilla Thunderbird 2.x

 

Description:

Some vulnerabilities have been reported in Mozilla Thunderbird, which potentially can be exploited by malicious people to compromise a user's system.

 

For more information see vulnerabilities #1 and #2 in:

SA27311

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to version 2.0.0.8.

 

NOTE: Additional fixes have been added to prevent the exploitation of a URI handling vulnerability in Microsoft Windows.

 

For more information:

SA26201

Postad

Attackers Exploiting New RealPlayer Flaw

Symantec is warning users of the RealPlayer media software to be extra careful while surfing the Web.

Once the exploit is run on the victim's machine, the attacker can download and install whatever software he wants, Greenbaum said.

____________________________________________________________

 

Trojan utger sig för att vara tilläggsprogram till Skype

För andra gången på fem veckor går Skype ut med en varning om att ett elakartat program härjar i företagets telefoninätverk. Den här gången handlar det om en trojan.
Postad

Lite mer info om RealPlayer ovan

 

RealPlayer Playlist Handling Buffer Overflow Vulnerability

 

Secunia Advisory: SA27248 Release Date: 2007-10-22

Critical: crit_5.gifExtremely critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:RealOne Player 1.x

RealOne Player 2.x

RealPlayer 10.x

 

Description:

A vulnerability has been reported in RealPlayer, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to a signedness error in MPAMedia.dll when handling playlist names. This can be exploited to cause a stack-based buffer overflow by e.g. importing a file into a specified playlist with an overly long name via the RealPlayer IERPCtl ActiveX control (ierpplug.dll).

 

Successful exploitation allows execution of arbitrary code.

 

NOTE: The vulnerability is currently being actively exploited.

 

Solution:

Apply patch for RealPlayer 10.5 and 11 beta:

http://service.real.com/realplayer/security/191007_player/en/securitydb.rnx'>http://service.real.com/realplayer/security/191007_player/en/securitydb.rnx

 

The vendor recommends users of RealPlayer 10 and RealOne v1 and v2 to upgrade to version 10.5 and apply the patch.

 

NOTE: According to the vendor, RealPlayer 8 and prior versions for Windows are not affected. Versions for Macintosh and Linux are also not affected.

_____________________________________________________________

 

SR07-144 RealNetworks - sårbarhet i RealPlayer

 

RealPlayer för Windows är sårbart för en stackbaserad buffertöverflödning.

 

Publicerad: 2007-10-22

 

Problembeskrivning

CVE-referens: CVE-2007-5601

En sårbarhet har upptäckts i mediaspelaren RealPlayer från RealNetworks. Sårbarheten som är av typen stackbaserad buffertöverflödning finns i MPAMedia.dll och rör hanteringen av namn på spellistor. Sårbarheten som kan leda till exekvering av godtycklig kod kan utnyttjas genom att lura en användare till att besöka en specialutformat webbsida eller motsvarande.

 

Påverkade versioner:

  • RealPlayer version 10.5 och tidigare
  • RealPlayer version 11 beta
  • RealOne Player
  • RealOne Player v2

Mer information och programrättningar:

http://service.real.com/realplayer/security/191007_player/en/

http://www.kb.cert.org/vuls/id/871673

http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html

Postad

En liten nostalgi-trip till 90-talets browser kung...Netscape lever fortfarande.

Är väl inte så många som använder den, men är ju browser+higly critical

 

Netscape Multiple Vulnerabilities

 

Secunia Advisory: SA27360 Release Date: 2007-10-23

Critical: crit_4.gifHighly critical

Impact: Spoofing

Manipulation of data

Exposure of sensitive information

DoS

System access

Where: From remote

Solution Status: Vendor Patch

Software:Netscape 9.x

 

Description:

Netscape has acknowledged some vulnerabilities and a weakness in Netscape Navigator, which can be exploited by malicious people to disclose sensitive information, conduct phishing attacks, manipulate certain data, and potentially compromise a user's system.

 

For more information:

SA27311

 

Solution:

Update to version 9.0.0.1.

http://browser.netscape.com/downloads/

______________________________________________________

 

Sun JRE Applet Handling Vulnerability

 

Secunia Advisory: SA27320 Release Date: 2007-10-23

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Sun Java JDK 1.5.x

Sun Java JDK 1.6.x

Sun Java JRE 1.3.x

Sun Java JRE 1.4.x

Sun Java JRE 1.5.x / 5.x

Sun Java JRE 1.6.x / 6.x

Sun Java SDK 1.3.x

Sun Java SDK 1.4.x

 

 

Description:

A vulnerability has been reported in Sun JRE, which can be exploited by malicious people to compromise a user's system.

 

The vulnerability is caused due to an unspecified error within the handling of Java applets. This can be exploited by malicious, untrusted applets to read and write local files, or to execute local applications.

 

The vulnerability is reported in the following products:

* JDK and JRE 6 Update 2 and earlier

* JDK and JRE 5.0 Update 12 and earlier

* SDK and JRE 1.4.2_15 and earlier

* SDK and JRE 1.3.1_20 and earlier

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to the latest versions or apply patches:

 

JDK and JRE 6 Update 3 or later

http://java.sun.com/javase/downloads/index.jsp

 

JDK and JRE 5.0 Update 13 or later:

http://java.sun.com/javase/downloads/index_jdk5.jsp

 

SDK and JRE 1.4.2_16 or later:

http://java.sun.com/j2se/1.4.2/download.html

 

SDK and JRE 1.3.1_21 or later (Windows and Solaris 8 only):

http://java.sun.com/j2se/1.3/download.html

 

JDK 6 Update 3 for Solaris is also available in the following patches:

 

* Java SE 6 Update 3 (as delivered in patch 125136-04 or later)

* Java SE 6 Update 3 (as delivered in patch 125137-04 or later (64bit))

* Java SE 6_x86 Update 3 (as delivered in patch 125138-04 or later)

* Java SE 6_x86 Update 3 (as delivered in patch 125139-04 or later (64bit))

 

JDK 5.0 Update 13 for Solaris is also available in the following patches:

 

* J2SE 5.0 Update 13 (as delivered in patch 118666-14)

* J2SE 5.0 Update 13 (as delivered in patch 118667-14 (64bit))

* J2SE 5.0_x86 Update 13 (as delivered in patch 118668-14)

* J2SE 5.0_x86 Update 13 (as delivered in patch 118669-14 (64bit))

 

The vendor notifies users that SDK and JRE 1.3.1 has completed the Sun End of Life (EOL) process and is only supported for customers with Solaris 8 and Vintage Support Offering support contracts. The vendor recommends that users upgrade to the latest releases.

 

 

EDIT: more info

SR07-145 Sun - Java Runtime Environment sårbart

Sårbar hantering av applets i JRE:s virtuella maskin.

 

Publicerad: 2007-10-24

 

Problembeskrivning

CVE-referens: -

Azul Systems har upptäckt en sårbarhet i Sun Java Runtime Environment (JRE). Sårbarheten medger att en icke tillförlitlig applet eller applikation kan få förhöjda privilegier. En angripare kan utnyttja detta för att exempelvis läsa och skriva till lokala filer eller starta lokala applikationer med hjälp av en specialkonstruerad applet.

 

 

Påverkade versioner:

  • JDK och JRE 6 Update 2 och tidigare
  • JDK och JRE 5.0 Update 12 och tidigare
  • SDK och JRE 1.4.2_15 och tidigare
  • SDK och JRE 1.3.1_20 och tidigare

Mer information och programrättningar:

http://sunsolve.sun.com/search/document.do?assetkey=1-26-103112-1

 

Postad

Adobe under attack

Bara några timmar efter det att Adobe släppte en patch till bland annat Reader har det dykt upp skadliga dokument som försöker utnyttja luckan, enligt Symantec. Dokumentet sprids via spam.

 

När mottagaren öppnar dokumentet startas en trojan som kan slå ut den inbyggda brandväggen i Windows. Den laddar också ned skadlig kod till den drabbade pc:n.

 

Hålet, som upptäcktes för en månad sedan, uppges vara Microsofts fel. För att kunna drabbas måste man använda Internet Explorer 7 och Windows XP.Microsoft har ännu inte släppt någon patch som tar itu med problemet.

Postad

Bara en liten påminnelse om hantering av lösenord.

 

Grafikprocessorer knäcker lösenord i rekordfart

Det ryska dataföretaget Elcomsoft har kommit på att grafikprocessorer kan användas för att knäcka lösenord. I och med att grafikprocessorerna kan arbeta med hundratals uppgifter parallellt är de avsevärt snabbare än vanliga processorer.
Password cracking, the new use for high speed GPUs
It may not be the most popular thing to consider, but high-end graphics cards contain a very powerful internal computing engine, called the GPU. This massively parallel device can attack a problem in parallel, rather than serial as most CPUs are required to process data. This means it can compute many hundreds of simultaneous calculations. This is actually how 3D graphics cards get their high-speed gaming abilities. Still, a new use has been found for this robust computing engine: password cracking.
Postad

Realplayer igen...denna gången även andra OS än Win drabbat.

 

RealPlayer/RealOne/HelixPlayer Multiple Buffer Overflows

 

 

Secunia Advisory: SA27361 Release Date: 2007-10-26

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

Software:Helix Player 1.x

RealOne Player 1.x

RealOne Player 2.x

RealPlayer 10.x

RealPlayer Enterprise 1.x

 

 

Description:

Multiple vulnerabilities have been reported in RealPlayer/RealOne/HelixPlayer, which can be exploited by malicious people to compromise a user's system.

 

The vulnerabilities are caused due to boundary errors when processing various media and playlist files (e.g. mp3, rm, SMIL, swf, ram, pls) and can be exploited to cause heap-based and stack-based buffer overflows via specially-crafted files.

 

The following products are affected by one or all vulnerabilities (see vendor's advisory for details):

* RealPlayer 10.5 (6.0.12.1040-6.0.12.1578, 6.0.12.1698, 6.0.12.1741)

* RealPlayer 10

* RealOne Player v2

* RealOne Player v1

* RealPlayer 8

* RealPlayer Enterprise

* Mac RealPlayer 10.1 (10.0.0. 481)

* Mac RealPlayer 10.1 (10.0.0.396 - 10.0.0.412)

* Mac RealPlayer 10 (10.0.0.352)

* Mac RealPlayer 10 (10.0.0.305 - 331)

* Mac RealOne Player

* Linux RealPlayer 10 (10.0.5 - 10.0.8)

* Helix Player (10.0.5 - 10.0.8)

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to the latest versions. Please see the vendor's advisory for details.

http://service.real.com/realplayer/security/10252007_player/en/

RealPlayer - Sårbarheter i minneshantering
Ett flertal sårbarheter i hanteringen av internminnet kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

Publicerad: 2007-10-26

 

Problembeskrivning

CVE-referens: -

Piotr Bania har upptäckt ett flertal sårbarheter i RealPlayer. Sårbarheterna orsakas av bristfällig kontroll av MOV-filer. En angripare kan utnyttja sårbarheten genom att manipulera en MOV-fil och skicka den till ett sårbart system och på det sättet skriva över internminnet med godtycklig kod.

 

Påverkade versioner:

  • Real Networks RealPlayer 10.5.0

Mer information och programrättningar:

http://www.piotrbania.com/all/adv/realplayer-heap-corruption-adv.txt

http://www.piotrbania.com/all/adv/realplayer-memory-corruption-adv.txt

 

 

_______________________________________________________

 

 

Trend Micro - Buffertöverflödessårbarhet

 

Nyckelord: antivirus

 

 

Sårbarheter som kan leda till att godtycklig kod kan köras har upptäckts i flera av Trend Micros prodkukter.

 

Publicerad: 2007-10-26

 

Problembeskrivning

CVE-referens: CVE-2007-4277 Ruben Santamarta har upptäckt en sårbarhet i Trend Micros produkter. Orsaken till sårbarheten är felaktiga läs- och skrivrättigheter gällande gränssnittet: "\\.\Tmfilter". Effektivt utnyttjande kan leda till att en angripare kan skriva över delar av minnet och på så sätt köra egen kod på det sårbara systemet.

 

Påverkade versioner:

  • Trend Micro PC-Cillin Internet Security 2007
  • Trend Micro Server Protect
  • Trend Micro OfficeScan
  • Trend Micro Antivirus 2007

Mer information och programrättningar:

http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=609

http://www.securityfocus.com/archive/1/4720CA2A.4090502@idefense.com

http://esupport.trendmicro.com/support/viewxml.do?ContentID=1035793

 

Postad

En fråga som nån kanske kan svara på. Laddade ner Secunias programvara som säkerhetsklassar datorn och den hittade att ett flertal Java JRE's var osäkra. Kan man avinstallera dessa och lita på att ens dator funkar...

Pokeroffice och andra programvaror använder ju Java om jag fattat saken rätt men kör de verkligen på senaste JRE'n?

Postad
En fråga som nån kanske kan svara på. Laddade ner Secunias programvara som säkerhetsklassar datorn och den hittade att ett flertal Java JRE's var osäkra. Kan man avinstallera dessa och lita på att ens dator funkar...

Pokeroffice och andra programvaror använder ju Java om jag fattat saken rätt men kör de verkligen på senaste JRE'n?

 

Beror nog på programmet, tex b2b pokerklienten så måste man leva med varningen för den tokgamla javaversionen eller helt enkelt inte spela där.

Kankse fråga i proggets forum?

 

Du har ju additional information knappen om just java i secunia(bakom download knappen), när man uppdatera så plockas inte gamla versioner bort, utan man måste avinstallera manuellt(add/remove programs) därför det kan ligga tonvis med gamla javaversioner i datorn trots att man uppdaterat.

Postad

The Web's 12 Scariest Applications October 29, 2007

 

Popular programs that end users crave despite their security flaws.

They may be hiding beneath your bed or in the darkest corners of your business, but you know them when you smell them: applications so popular you'd have to break users' fingers to stop them from creeping into the network.

 

1. Yahoo Messenger, 8.1.0.239 and earlier

2. Apple QuickTime 7.2

3. Mozilla Firefox 2.0.0.6

4. Microsoft Windows Live (MSN) Messenger 7.0, 8.0

5. EMC VMware Player (and other products) 2.0, 1.0.4

6. Apple iTunes 7.3.2

7. Intuit QuickBooks Online Edition, 9 and earlier

8. Sun Java Runtime Environment (JRE) 1.6.0_X

9. Yahoo Widgets 4.0.5 and previous

10. Ask.com Toolbar 4.0.2.53 and previous

11. Broadcom wireless device driver as used in Cisco Linksys WPC300N Wireless-N Notebook Adapter 3.50.21.10

12. Macrovision (formerly InstallShield) InstallFromTheWeb, unversioned

 

 

samma på idg: De farligaste programmen för ett företags nätverk

Postad

Surfa lungt i Halloween så inget läskigt händer :D

 

SR07-154 Mozilla - Sårbarhet i Firefox ('chrome://')

 

Firefox har en sårbarhet som kan användas för att exekvera kod på ett sårbart system.

 

Publicerad: 2007-11-01

Problembeskrivning

CVE-referens: -

The Hacker Webzine har publicerat en så kallad 0-day sårbarhet i Mozilla Firefox. Sårbarheten kan utnyttjas för att via Firefox script interface ('chrome://') exekvera godtycklig kod. Användaren måste dock besöka en hemsida med den skadliga koden för att attacken ska kunna lyckats.

 

Det finns för närvarande ingen uppdatering som lagar felet och exempel-kod på hur man kan utnyttja säkerhetsbristen har publicerats på Internet.

 

Påverkade versioner:

  • Mozilla Firefox 2.0.0 8 och kanske tidigare

Mer information och programrättningar:

http://www.securityfocus.com/bid/26283

http://www.0x000000.com/index.php?i=465

 

[url=http://www.0x000000.com/index.php?i=465][/url]
Postad

Dags att patcha QuickTime

 

Apple QuickTime Multiple Vulnerabilities

 

 

Secunia Advisory: SA27523 Release Date: 2007-11-06

Critical: crit_4.gifHighly critical

Impact: Security Bypass

Exposure of sensitive information

System access

Where: From remote

Solution Status: Vendor Patch

Software:Apple QuickTime 7.x

 

Description:

Some vulnerabilities have been reported in Apple QuickTime, which can be exploited by malicious people to disclose sensitive information, bypass certain security restrictions, and compromise a user's system.

 

1) An error in the handling of image description atoms can be exploited to cause a memory corruption when a user is enticed to open a specially crafted movie file.

 

2) A boundary error in the handling of Sample Table Sample Descriptor (STSD) atoms can be exploited to cause a heap-based buffer overflow when a user opens a specially crafted movie file.

 

3) Multiple errors exist in QuickTime for Java. These can be exploited by untrusted Java applets to disclose sensitive information or to execute arbitrary code with escalated privileges when a user visits a web page containing a malicious Java applet.

 

4) A boundary error exists in the processing of panorama sample atoms in QTVR (QuickTime Virtual Reality) movie files, which can be exploited to cause a heap-based buffer overflow when a user is enticed to open a specially crafted movie file.

 

5) A boundary error in the processing of PICT image files can be exploited to cause a stack-based buffer overflow when a user opens a specially crafted PICT image file containing an invalid length for the "UncompressedQuickTimeData" opcode.

 

6) Errors exist in the parsing of Poly type opcodes (opcodes 0x0070-74) and the PackBitsRgn field (Opcode 0x0099) when processing PICT image files. These can be exploited to cause a heap corruption when a user opens a specially crafted PICT image file.

 

7) An error in the parsing of CTAB atoms can be exploited to cause a heap-based buffer overflow when a user opens a specially crafted movie file containing an invalid color table.

 

Successful exploitation of these vulnerabilities allows execution of arbitrary code.

 

The vulnerabilities are reported in QuickTime prior to version 7.3.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Update to version 7.3.

 

QuickTime 7.3 for Leopard:

http://www.apple.com/support/downloads/quicktime73forleopard.html'>http://www.apple.com/support/downloads/quicktime73forleopard.html

 

QuickTime 7.3 for Tiger:

http://www.apple.com/support/downloads/quicktime73fortiger.html'>http://www.apple.com/support/downloads/quicktime73fortiger.html

 

QuickTime 7.3 for Panther:

http://www.apple.com/support/downloads/quicktime73forpanther.html'>http://www.apple.com/support/downloads/quicktime73forpanther.html

 

QuickTime 7.3 for Windows:

http://www.apple.com/support/downloads/quicktime73forwindows.html'>http://www.apple.com/support/downloads/quicktime73forwindows.html

_________________________________________________

 

samma från sitic:

 

SR07-155 Apple - Quicktime, flera sårbarheter

 

 

Apple har släppt säkerhetsuppdateringar för Quicktime. Uppdateringarna åtgärdar flera säkerhetsbrister.

 

Publicerad: 2007-11-06

 

Problembeskrivning

CVE-referens: CVE-2007-2395, CVE-2007-3750, CVE-2007-3751, CVE-2007-4672, CVE-2007-4676, CVE-2007-4675, CVE-2007-4677

Uppdateringarna åtgärdar ett flertal säkerhetsbrister, bl a minneskorruption, buffertöverflödessårbarheter och förhöjande av rättigheter. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet.

 

Påverkade versioner:

  • Versioner tidigare än 7.3

Mer information och programrättningar:

http://docs.info.apple.com/article.html?artnum=306896

http://www.apple.com/support/downloads/

[url=http://www.apple.com/support/downloads/][/url]
Postad

Några intressanta artiklar

 

Microsoft - MSA (944653), sårbarhet i Macrovision SECDRV.SYS

En sårbarhet har upptäckts i drivrutinen SECDRV.SYS, effektivt utnyttjande kan leda till förhöjande av privilegier.

Publicerad: 2007-11-06

Problembeskrivning

CVE-referens: CVE-2007-5587

Microsoft har presenterat en säkerhetsråd angående en sårbarhet i drivrutinen SECDRV.SYS för Macrovision Safe Disk (programvaran är till för att stoppa olaglig kopiering av CD eller DVD). För att utnyttja sårbarheten krävs det att angriparen har ett konto på det sårbara systemet.

 

Det finns indikationer på att sårbarheten har utnyttjats på Internet sedan oktober 2007.

 

Uppdateringar finns nu att tillgå från Macrovision.

 

Påverkade versioner:

  • Microsoft Windows XP Service Pack 2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Professional x64 Edition Service Pack 2
  • Microsoft Windows Server 2003 Service Pack 1
  • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
  • Microsoft Windows Server 2003 Service Pack 2
  • Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 x64 Edition Service Pack 2

Mer information och programrättningar:

http://www.microsoft.com/technet/security/advisory/944653.mspx

http://www.macrovision.com/promolanding/7352.htm

 

Patcha eller inte - det är frågan

De senaste patcharna är en självklarhet att ha på datorn. Eller? Du som laddar ner en uppdatering kan i värsta fall installera en trojan på datorn. Vi berättar hur attackerna går till - och hur kodsignering kan förhindra dem.

 

MySQL - Sårbart för en blockeringsattack

 

Genom effektivt utnyttjande kan en angripare kan få den sårbara databasen att krascha.

Publicerad: 2007-11-06

Problembeskrivning

CVE-referens: -

Joe Gallo och Artem Russakovskii har upptäckt en sårbarhet i MySQL. För att kunna utnyttja sårbarheten krävs att InnoDB-motorn samt att ett "FULLTEXT"-index används.

 

Påverkade versioner:

  • 5.1.23 samt tidigare versioner.

Mer information och programrättningar: http://bugs.mysql.com/bug.php?id=32125

Quicktime läcker
För alla som vill hålla hackarna borta har det blivit dags att uppgradera Apples Quicktime. Version 7.3 av programmet täpper till sju säkerhetshål.
Mail-krypterare berättar för polisen

Hushmail måste i likhet med de flesta bolag måste samarbeta med polisen i de länder de är verksamma. Det är värt att tänka på för den som använder anonymiseringstjänster.

Här är nätets farligaste fallgropar

Lita inte på allt du ser! Nätet är ett minfält, och är du inte försiktig kan du bli av med pengar, viktiga filer, känslig information eller till och med få din identitet kapad. För att inte tala om risken för att bli ett verktyg för internationell organiserad brottslighet - utan att du vet om det.

 

Säkerhetsföretag försöker gärna övertyga dig om att du måste köpa just deras program för att vara säker, men sanningen är att utan sunt förnuft kan du ha hur mycket program som helst, och ändå råka illa ut.

Postad

Surfa lungt :/

 

Stora webbannonsörer sprider elak kod

Databrottslingar har börjat sprida elak kod genom att köpa annonsplats hos bland andra DoubleClick. Trots hundratals stoppade annonser har många sluppit igenom DoubleClicks filter och ut till besökarna på webbplatser som CNN och The Economist.
Trojaner spreds från riksdagens hemsida
Hackare har lyckats ta kontroll över en av riksdagens webbservrar och länkat in skadlig kod från en kinesisk webbplats. Tidigare helt ovetande om attacken panikstänger nu riksdagens tekniker den infekterade servern.

Adobe Shockwave Player - Buffertöverflödessårbarhet

En sårbarhet i Adobe Shockwave Player har upptäckts som kan leda till att godtycklig kod körs.

Publicerad: 2007-11-12

Problembeskrivning

CVE-referens: -

ActiveX-kontrollen SWCtl.SWCtl i Shockwave Player har rapporterats innehålla en buffertöverflödessårbarhet som tillåter att godtycklig kod kan köras på det sårbara systemet. Angriparen skapar en specialkonstruerad webbsida där metoden ShockwaveVersion() anropas med en allt för lång parameter. Elazar Broad upptäckte denna sårbarhet. Publicerad exempelkod kan inte köra godtycklig kod utan kraschar endast webbläsaren.

 

Sårbarheten påverkar endast Windows och för närvarande finns ingen uppdatering tillgänglig.

 

Påverkade versioner:

  • Shockwave Player 10.2 023

Mer information och programrättningar:

http://xforce.iss.net/xforce/xfdb/38359

http://www.securityfocus.com/bid/26388

http://www.milw0rm.com/exploits/4613

http://seclists.org/fulldisclosure/2007/Nov/0213.html

 

http://www.adobe.com/products/shockwaveplayer/

Postad

Microsoft patchar URI-fel

I juli upptäcktes ett fel i hur Windows hanterar URI, Universal Resource Identifier. Först skyllde Microsoft på Firefox, sen tonades det ned. I oktober kom angreppen, nu kommer patchen.

 

En URI kan vara en vanlig URL som http:, mailto: eller liknande pekare mot speciella namn eller resurser. De finns för att ge system och människor en uppskattning om vilken typ av resurs det rör sig om och vilket protokoll som används. Felet i hur Windows hanterar URI-data låter elaka människor kapa en dator om de kan lura en användare att följa en viss URI, till exempel en länk på en webbplats.

Microsoft Windows URI Handling Command Execution Vulnerability

 

Secunia Advisory: SA26201 Release Date: 2007-07-26 Last Update: 2007-11-13

Critical: crit_4.gifHighly critical

Impact: System access

Where: From remote

Solution Status: Vendor Patch

OS:Microsoft Windows Server 2003 Datacenter Edition

Microsoft Windows Server 2003 Enterprise Edition

Microsoft Windows Server 2003 Standard Edition

Microsoft Windows Server 2003 Web Edition

Microsoft Windows XP Home Edition

Microsoft Windows XP Professional

 

Description:

A vulnerability has been discovered in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system.

 

The vulnerability is caused due to an input validation error within the Windows shell (shell32.dll) when handling specially crafted URIs with registered URI handlers (e.g. "mailto", "news", "nntp", "snews", "telnet", and "http"). This can be exploited to execute arbitrary commands when a user of certain applications (e.g. Firefox) visits a malicious website or clicks on a link with a specially crafted URI containing a "%" character and ending with a certain extension (e.g. ".bat" or ".cmd").

 

Examples:

mailto:test%../../../../windows/system32/calc.exe".cmd

nntp:../../../../../Windows/system32/telnet.exe" "secunia.com 80%.bat

 

Successful exploitation using currently known vectors requires that Internet Explorer 7 is installed on the system, though the core problem exists on Windows system with other versions of Internet Explorer as well.

 

The following applications have been identified as attack vectors on a fully patched Windows XP SP2 and Windows Server 2003 SP2 system:

* Firefox version 2.0.0.5

* Netscape Navigator version 9.0b2

* mIRC version 6.3

* Adobe Reader/Acrobat version 8.1 and prior (when opening PDF files)

* Outlook Express 6 (e.g. when following specially crafted links in VCards)

* Outlook 2000 (e.g. when following specially crafted links in VCards)

 

Other versions and applications may also be affected.

 

Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector.

 

Solution:

Apply patches.

 

Windows XP SP2:

http://www.microsoft.com/downloads/de...=8ba1c2f9-1bde-4e97-b327-21259c5e5104

 

Windows XP Professional x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/de...=4ef7fdd7-8887-4c64-a70c-c6ae734d7c5f

 

Windows Server 2003 SP1/SP2:

http://www.microsoft.com/downloads/de...=e5d8a866-2c1f-4035-8325-c1be61a75c3b

 

Windows Server 2003 x64 Edition (optionally with SP2):

http://www.microsoft.com/downloads/de...=bf26da08-15b8-4d65-ba12-4cc74c7a1326

 

Windows Server 2003 with SP1/SP2 for Itanium-based systems:

http://www.microsoft.com/downloads/de...=1c055f11-3273-4a4c-a33f-bf61ac9ec4c5

Postad

...sedan var det Apples tur att patcha

 

Apple tätar 41 hål

Under onsdagen skickade Apple ut en jättelagning som ska täta minst 41 säkerhetshål i operativsystemet Mac OS X. Flera av de 41 sårbarheterna är kritiska och har varit kända länge.

edit samma från secunia:

Apple Mac OS X Security Update Fixes Multiple Vulnerabilities mac_os_x.pngblank.gif

crit_4.gif - Highly critical - From remote

Issued 7 hours ago. Apple has issued a security update for Mac OS X, which fixes multiple vulnerabilities.

 

 

och från sitic:

SR07-165 Apple Security Update 2007-008 - sårbarheter i...

Postad

Inget nytt iofs med en MSN-trojan, det intressanta är hur den arbetar

 

New MSN Messenger Trojan Spreading Quickly

The files are a new type of Trojan that has snared several thousand PCs for a bot network within hours of its launch earlier on Nov. 18 and is being used to discover virtual PCs as a means of increasing its growth vector. Are VM rootkits the next big threat?
Ny MSN-trojan letar efter virtuella maskiner
...själva trojanen är enligt eSafe den första som letar efter virtuella maskiner. Många säkerhetsexperter har varnat för risken med elak kod som lyckas smita från en virtuell miljö och till exempel installera ett rootkit. Eweek har talat med David Lynch, marknadschef på Embiotics. Han är mer orolig för virtuella program som används för att skicka ut virtuella maskiner. Dessa levererar i praktiken en så kallad Svart Låda som kör saker som den som äger systemet inte vet något om. I det läget blir det svårt att veta hur och när systemets ägare ska skydda sina system ifall något går snett.
Firefox tätar jar-buggen
Nästa uppdatering av webbläsaren Firefox ska ha ordnat problemet med "jar:"-protokollet, enligt Mozillas säkerhetschef Window Snyder. Buggen har varit känd i nästan åtta månader.

Enligt Windows Snyder kan angreppet dels ske när en användare hämtar en elak fil från en webblats hon litar på. Dels genom att en användare hämtar en fil som bara är speglad på den pålitliga webbplatsen och som egentligen ligger på angriparens egen dator.

Edit:

Hacking Gmail with Firefox

A new Gmail hack has been discovered about 10 days ago that will allow someone to effectively take over someone’s Gmail account. PCWorld reports that this hack has been in the wild, and is highly successful. The only real remediation that home users can take is to turn off the scripting function in Firefox, which means many web sites will not work right as scripting is the basis for many web sites.

Firefox Exploit can Hack Gmail

Vulnerability allows malicious code into browsers, revealing users' Google accounts.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gäst
Svara i detta ämne...

×   Du har klistrat in innehåll med formatering.   Ta bort formatering

  Endast 75 max uttryckssymboler är tillåtna.

×   Din länk har automatiskt bäddats in.   Visa som länk istället

×   Ditt tidigare innehåll har återställts.   Rensa redigerare

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Skapa nytt...