brainslicer Postad 9 Oktober , 2007 Författare Rapport Postad 9 Oktober , 2007 Det är mycket nu... Microsoft Word Unspecified Memory Corruption Vulnerability Secunia Advisory: SA27151 Release Date: 2007-10-09 Critical: Extremely critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Microsoft Office 2000 Microsoft Office 2004 for Mac Microsoft Office XP Microsoft Word 2000 Microsoft Word 2002 CVE reference:CVE-2007-3899 (Secunia mirror) Want to know the next time vulnerabilities are fixed in this product? - Companies can be alerted via email and SMS! Description:A vulnerability has been reported in Microsoft Word, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to an error in the handling of Word documents and can be exploited to corrupt memory when a user opens a specially crafted Office file. Successful exploitation allows execution of arbitrary code. NOTE: According to Microsoft, this is currently being actively exploited. Solution: Apply patches. Microsoft Office 2000 SP3: http://www.microsoft.com/downloads/de...=8B3072FB-5933-47F7-A498-13A93E268E57 Microsoft Office XP SP3: http://www.microsoft.com/downloads/de...=D6B787BB-03FF-4F67-8B69-6011FB18BA75 Microsoft Office 2004 for Mac: http://www.microsoft.com/mac/downloads.aspx#Office2004 Provided and/or discovered by: The vendor credits Liu Kun-Hao, Information and Communication Security Technology Center. Original Advisory: MS07-060 (KB942695): http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx ________________________________________________________ Internet Explorer File Download Handling Memory Corruption Secunia Advisory: SA23469 Release Date: 2007-10-09 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Microsoft Internet Explorer 5.01 Microsoft Internet Explorer 6.x Microsoft Internet Explorer 7.x CVE reference:CVE-2007-3893 (Secunia mirror) Want to know the next time vulnerabilities are fixed in this product? - Companies can be alerted via email and SMS! Description:Secunia Research has discovered a vulnerability in Internet Explorer, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to an error in the file download queue handling when processing multiple concurrent attempts to start a file download. This can be exploited via a specially crafted web page to corrupt memory in a way that results in use of an already freed object. Successful exploitation allows execution of arbitrary code. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan you corporate network, then please refer to the Network Software Inspector. Solution: Apply patches. Windows 2000 SP4 and Internet Explorer 5.01 SP4: http://www.microsoft.com/downloads/de...=95827F3F-A984-4E34-A949-D16A0614121A Windows 2000 SP4 and Internet Explorer 6 SP1: http://www.microsoft.com/downloads/de...=DF3BA596-7C5B-4151-9884-6957AA884AAB Windows XP SP2 and Internet Explorer 6: http://www.microsoft.com/downloads/de...=513A8320-6D36-4FC9-A38A-867192B55B53 Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 6: http://www.microsoft.com/downloads/de...=AE8A26D8-1910-4B8C-8A73-6E2FA6B5B29F Windows Server 2003 SP1/SP2 and Internet Explorer 6: http://www.microsoft.com/downloads/de...=4AEFAA38-8757-4E6E-8924-57CABD1C2FC3 Windows Server 2003 x64 Edition (optionally with SP2) and Internet Explorer 6: http://www.microsoft.com/downloads/de...=88ABA9DD-653B-4CDF-A513-CCA32A7D7E41 Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 6: http://www.microsoft.com/downloads/de...=309A8F10-C7EA-4961-A969-092B0C4D7BBC Windows XP SP2 and Internet Explorer 7: http://www.microsoft.com/downloads/de...=4CA0AC93-BF51-40FE-A1BA-CB3E0A36D8B5 Windows XP Professional x64 Edition (optionally with SP2) and Internet Explorer 7: http://www.microsoft.com/downloads/de...=DBD284D0-2664-42A4-AD16-A0535244C81C Windows Server 2003 SP1/SP2 and Internet Explorer 7: http://www.microsoft.com/downloads/de...=0A31C451-32F4-4551-AE45-D600F8B3B11B Windows Server 2003 x64 Edition (optionally with SP2) and Internet Explorer 7: http://www.microsoft.com/downloads/de...=C1915633-D181-4CA1-A4F0-7CA0F865AA72 Windows Server 2003 with SP1/SP2 for Itanium-based systems and Internet Explorer 7: http://www.microsoft.com/downloads/de...=093A2250-3BE3-494F-80E0-89CA7217030F Windows Vista and Internet Explorer 7: http://www.microsoft.com/downloads/de...=86392E8D-098C-427F-A233-699CDB9375AE Windows Vista x64 Edition and Internet Explorer 7: http://www.microsoft.com/downloads/de...=62490E6D-0A21-4A15-90BD-63CA8F8886B6 Provided and/or discovered by: Carsten Eiram, Secunia Research. Original Advisory: MS07-057 (KB939653): http://www.microsoft.com/technet/security/Bulletin/MS07-057.mspx Secunia Research: http://secunia.com/secunia_research/2007-31/ ___________________________________________________ Microsoft Windows NNTP Response Handling Buffer Overflow Secunia Advisory: SA27112 Release Date: 2007-10-09 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch OS:Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows XP Home Edition Microsoft Windows XP Professional Software:Microsoft Outlook Express 5.5 Microsoft Outlook Express 6 CVE reference:CVE-2007-3897 (Secunia mirror) Want to know the next time vulnerabilities are fixed in this product? - Companies can be alerted via email and SMS! Description:VeriSign iDefense Labs has reported a vulnerability in Microsoft Windows, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to a boundary error in inetcomm.dll when processing NNTP (Network News Transfer Protocol) responses. This can be exploited to cause a heap-based buffer overflow by returning more data than requested by the client. Successful exploitation may allow execution of arbitrary code when a user e.g. visits a malicious website. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan you corporate network, then please refer to the Network Software Inspector. Solution: Apply patches. Windows 2000 SP4 and Outlook Express 5.5 SP2: http://www.microsoft.com/downloads/de...=5AA009C9-4EDC-4F34-989B-0493549649E8 Windows 2000 SP4 and Outlook Express 6 SP1: http://www.microsoft.com/downloads/de...=b537115d-611c-4486-960c-08d2df450579 Windows XP SP2 and Outlook Express 6: http://www.microsoft.com/downloads/de...=3ed7f466-78c7-4251-ba24-8ae71ad54e18 Windows XP Professional x64 Edition SP2 and Outlook Express 6: http://www.microsoft.com/downloads/de...=6468a552-2194-4866-97d5-ff77ae205eea Windows Server 2003 SP1 and Outlook Express 6: http://www.microsoft.com/downloads/de...=708926e4-f8af-4533-8747-22d6536ebd66 Windows Server 2003 SP2 and Outlook Express 6: http://www.microsoft.com/downloads/de...=708926e4-f8af-4533-8747-22d6536ebd66 Windows Server 2003 x64 Edition and Outlook Express 6: http://www.microsoft.com/downloads/de...=26720f5a-d7e9-44b9-9330-2e9faa4af0d9 Windows Server 2003 x64 Edition SP2 and Outlook Express 6: http://www.microsoft.com/downloads/de...=26720f5a-d7e9-44b9-9330-2e9faa4af0d9 Windows Server 2003 with SP1 for Itanium-based systems and Outlook Express 6: http://www.microsoft.com/downloads/de...=a8844fbb-5b2c-41f3-80f1-dce563aa7cb7 Windows Server 2003 with SP2 for Itanium-based systems and Outlook Express 6: http://www.microsoft.com/downloads/de...=a8844fbb-5b2c-41f3-80f1-dce563aa7cb7 Windows Vista and Windows Mail: http://www.microsoft.com/downloads/de...=b6ac8d93-adc3-4ec3-bad1-4990bd7d52b4 Windows Vista x64 Edition and Windows Mail: http://www.microsoft.com/downloads/de...=34aaf9dd-4d63-43e2-b631-bbf492d56a26 Provided and/or discovered by: Greg MacManus, VeriSign iDefense Labs. Original Advisory: MS07-056 (KB941202): http://www.microsoft.com/technet/security/Bulletin/MS07-056.mspx iDefense Labs: http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607 [url=http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607][/url] Citera
kfluffie Postad 9 Oktober , 2007 Rapport Postad 9 Oktober , 2007 Man blir mörkrädd av att läsa din bok men good stuff ändå =) Citera
brainslicer Postad 11 Oktober , 2007 Författare Rapport Postad 11 Oktober , 2007 Man blir mörkrädd av att läsa din bok men good stuff ändå =)kanske det får nån att fundera hur man hanterar en "viktig" dator iaf Online virus scannat för några månader sedan och glömt bort den efter det? (kan ju gälla villken sällan använd/ouppdaterad plugin som helst) Kaspersky Online Scanner ActiveX Control Format String Vulnerability Secunia Advisory: SA27187 Release Date: 2007-10-11 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Kaspersky Online Scanner 5.x CVE reference:CVE-2007-3675 (Secunia mirror) Description:A vulnerability has been reported in Kaspersky Online Scanner, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to a format string error in the kavwebscan.CKAVWebScan ActiveX control (kavwebscan.dll) when processing arguments passed to certain unspecified methods. This can be exploited to execute arbitrary code when a user e.g. visits a malicious website. The vulnerability affects versions 5.0.93.1 and prior. Solution: Update to version 5.0.98.0. http://www.kaspersky.com/kos/eng/partner/default/kavwebscan.html Citera
brainslicer Postad 12 Oktober , 2007 Författare Rapport Postad 12 Oktober , 2007 dags att patcha winamp Winamp FLAC Media File Processing Integer Overflows Secunia Advisory: SA27223 Release Date: 2007-10-12 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Winamp 5.x Description:Some vulnerabilities have been reported in Winamp, which can be exploited by malicious people to compromise a user's system. For more information: SA27210 The vulnerabilities are reported in version 5.35. Other versions may also be affected. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to version 5.5. http://www.winamp.com/player _____________________________________________________ nåt att tänka på, om man funderar på hackad/upplåst iphone: att säkerhets patcha senare resulterar antagligen i att låsningen kommer tillbaka.... Apple iPod touch / iPhone TIFF Image Processing Vulnerability Secunia Advisory: SA27213 Release Date: 2007-10-12 Critical: Highly critical Impact: DoS System access Where: From remote Solution Status: Unpatched OS:Apple iPhone 1.x Apple iPod touch 1.x Description:A vulnerability has been reported in Apple iPod touch and Apple iPhone, which potentially can be exploited by malicious people to compromise a vulnerable device. The vulnerability is caused due to an error in the processing of TIFF images and can potentially be exploited to execute arbitrary code when a specially crafted TIFF image is viewed, e.g. in the Safari web browser. The vulnerability is reported in iPod touch version 1.1.1 and iPhone version 1.1.1. Other versions may also be affected. This may be related to: SA21304 Solution: Do not browse untrusted web sites and do not open untrusted TIFF images. Citera
brainslicer Postad 17 Oktober , 2007 Författare Rapport Postad 17 Oktober , 2007 Secunia Advisory: SA27277 Release Date: 2007-10-17 Critical: Highly critical Impact: Cross Site Scripting System access Where: From remote Solution Status: Vendor Patch Software:Opera 5.x Opera 6.x Opera 7.x Opera 8.x Opera 9.x Description:Two vulnerabilities have been reported in Opera, which can be exploited by malicious people to conduct cross-site scripting attacks and to compromise a user's system. 1) Opera may launch external email or newsgroup clients incorrectly. This can be exploited to execute arbitrary commands by e.g. visiting a malicious website. Successful exploitation requires that the user has configured an external email or newsgroup client. 2) An error when processing frames from different websites can be exploited to bypass the same-origin policy. This allows to overwrite functions of those frames and to execute arbitrary HTML and script code in a user's browser session in context of other sites. The vulnerabilities are reported in all versions of Opera for Desktop prior to version 9.24. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to version 9.24. http://www.opera.com/download/ ___________________________________________ 2007-10-17 16:51: Säkerhetsexpert avslöjar brist i Iphone H.D. Moore beskriver i sin blogg hur en säkerhetsbrist i Iphone kan utnyttjas. Än så länge är det bara beskrivet hur man utnyttjar bristen i modifierade telefoner, men en instruktion för hur man gör det även med "rena" Iphone utlovas. Citera
brainslicer Postad 18 Oktober , 2007 Författare Rapport Postad 18 Oktober , 2007 2007-10-18 07:00: Nolldagarssårbarhet i Adobe Acrobat Reader I slutet av september offentliggjordes en allvarlig sårbarhet i Adobe Acrobat Reader, och nu har också exempelkod på hur bristen kan uttnyttjas publicerads. Adobe räknar med en uppdatering inom ett par veckor. Adobe bekräftar bristen för nyhetstjänsten Vnunet, och säger att de är medvetna om att exploit-kod publicerats. Förhoppningen är att inom två veckor publicera en säkerhetsuppdatering. Till dess är rådet att vara försiktig med att öppna okända pdf-filer. Adobe har också publicerat en workaround. ________________________________________________________ mera om Opera sårbarheterna(tidigare inlägg) SR07-142 Opera - Operas webbläsare innehåller 2 sårbarheter Två sårbarheter har upptäckts i Operas webbläsare, effektivt utnyttjande kan leda till att godtycklig kod kan köras på det sårbara systemet. Publicerad: 2007-10-18 Problembeskrivning CVE-referens: - David Bloom har upptäckt en sårbarhet i Operas hantering av vissa typer av skript, vilka med elakt syfte kan användas för att skriva över funktioner på webbsidor från andra domäner. Michael A. Puls II har upptäckt en sårbarhet i Operas hantering av externa e-post- eller nyhetsklienter. Sårbarheterna kan utnyttjas av en angripare till att köra godycklig kod på det sårbara systemet. Säkerhetsuppdateringar finns att tillgå från tillverkarens webbsida. Påverkade versioner: Opera: versioner före 9.24Mer information och programrättningar: http://www.opera.com/support/search/view/867/ http://www.opera.com/support/search/view/866/ Citera
brainslicer Postad 19 Oktober , 2007 Författare Rapport Postad 19 Oktober , 2007 Dags att patcha Firefox Mozilla Firefox Multiple Vulnerabilities Secunia Advisory: SA27311 Release Date: 2007-10-19 Critical: Highly critical Impact: Spoofing Manipulation of data Exposure of sensitive information DoS System access Where: From remote Solution Status: Vendor Patch Software:Mozilla Firefox 2.0.x Description:Some vulnerabilities and a weakness have been reported in Mozilla Firefox, which can be exploited by malicious people to disclose sensitive information, conduct phishing attacks, manipulate certain data, and potentially compromise a user's system. 1) Various errors in the browser engine can be exploited to cause a memory corruption. 2) Various errors in the Javascript engine can be exploited to cause a memory corruption. Successful exploitation of these vulnerabilities may allow execution of arbitrary code. 3) An error in the handling of onUnload events can be exploited to read and manipulate the document's location of new pages. 4) Input passed to the user ID when making an HTTP request using Digest Authentication is not properly sanitised before being used in a request. This can be exploited to insert arbitrary HTTP headers into a user's request when a proxy is used. 5) An error when displaying web pages written in the XUL markup language can be exploited to hide the window's title bar and facilitate phishing attacks. 6) An error exists in the handling of "smb:" and "sftp:" URI schemes on Linux systems with gnome-vfs support. This can be exploited to read any file owned by the target user via a specially crafted page on the same server. Successful exploitation requires that the attacker has write access to a mutually accessible location on the target server and the user is tricked into loading the malicious page. 7) An unspecified error in the handling of "XPCNativeWrappers" can lead to execution of arbitrary Javascript code with the user's privileges via subsequent access by the browser chrome (e.g. when a user right-clicks to open a context menu). This is related to vulnerability #6 in: SA26095 Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to version 2.0.0.8. NOTE: Additional fixes have been added to prevent the exploitation of a URI handling vulnerability in Microsoft Windows. For more information: SA26201 _________________________________________________________ Mozilla Thunderbird Memory Corruption Vulnerabilities Secunia Advisory: SA27313 Release Date: 2007-10-19 Critical: Highly critical Impact: DoS System access Where: From remote Solution Status: Vendor Patch Software:Mozilla Thunderbird 2.x Description:Some vulnerabilities have been reported in Mozilla Thunderbird, which potentially can be exploited by malicious people to compromise a user's system. For more information see vulnerabilities #1 and #2 in: SA27311 Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to version 2.0.0.8. NOTE: Additional fixes have been added to prevent the exploitation of a URI handling vulnerability in Microsoft Windows. For more information: SA26201 Citera
brainslicer Postad 19 Oktober , 2007 Författare Rapport Postad 19 Oktober , 2007 Attackers Exploiting New RealPlayer Flaw Symantec is warning users of the RealPlayer media software to be extra careful while surfing the Web.Once the exploit is run on the victim's machine, the attacker can download and install whatever software he wants, Greenbaum said. ____________________________________________________________ Trojan utger sig för att vara tilläggsprogram till Skype För andra gången på fem veckor går Skype ut med en varning om att ett elakartat program härjar i företagets telefoninätverk. Den här gången handlar det om en trojan. Citera
brainslicer Postad 22 Oktober , 2007 Författare Rapport Postad 22 Oktober , 2007 Lite mer info om RealPlayer ovan RealPlayer Playlist Handling Buffer Overflow Vulnerability Secunia Advisory: SA27248 Release Date: 2007-10-22 Critical: Extremely critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:RealOne Player 1.x RealOne Player 2.x RealPlayer 10.x Description:A vulnerability has been reported in RealPlayer, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to a signedness error in MPAMedia.dll when handling playlist names. This can be exploited to cause a stack-based buffer overflow by e.g. importing a file into a specified playlist with an overly long name via the RealPlayer IERPCtl ActiveX control (ierpplug.dll). Successful exploitation allows execution of arbitrary code. NOTE: The vulnerability is currently being actively exploited. Solution: Apply patch for RealPlayer 10.5 and 11 beta: http://service.real.com/realplayer/security/191007_player/en/securitydb.rnx'>http://service.real.com/realplayer/security/191007_player/en/securitydb.rnx The vendor recommends users of RealPlayer 10 and RealOne v1 and v2 to upgrade to version 10.5 and apply the patch. NOTE: According to the vendor, RealPlayer 8 and prior versions for Windows are not affected. Versions for Macintosh and Linux are also not affected. _____________________________________________________________ SR07-144 RealNetworks - sårbarhet i RealPlayer RealPlayer för Windows är sårbart för en stackbaserad buffertöverflödning. Publicerad: 2007-10-22 Problembeskrivning CVE-referens: CVE-2007-5601 En sårbarhet har upptäckts i mediaspelaren RealPlayer från RealNetworks. Sårbarheten som är av typen stackbaserad buffertöverflödning finns i MPAMedia.dll och rör hanteringen av namn på spellistor. Sårbarheten som kan leda till exekvering av godtycklig kod kan utnyttjas genom att lura en användare till att besöka en specialutformat webbsida eller motsvarande. Påverkade versioner: RealPlayer version 10.5 och tidigare RealPlayer version 11 beta RealOne Player RealOne Player v2 Mer information och programrättningar: http://service.real.com/realplayer/security/191007_player/en/ http://www.kb.cert.org/vuls/id/871673 http://www.symantec.com/enterprise/security_response/weblog/2007/10/realplayer_exploit_on_the_loos.html Citera
brainslicer Postad 23 Oktober , 2007 Författare Rapport Postad 23 Oktober , 2007 En liten nostalgi-trip till 90-talets browser kung...Netscape lever fortfarande. Är väl inte så många som använder den, men är ju browser+higly critical Netscape Multiple Vulnerabilities Secunia Advisory: SA27360 Release Date: 2007-10-23 Critical: Highly critical Impact: Spoofing Manipulation of data Exposure of sensitive information DoS System access Where: From remote Solution Status: Vendor Patch Software:Netscape 9.x Description:Netscape has acknowledged some vulnerabilities and a weakness in Netscape Navigator, which can be exploited by malicious people to disclose sensitive information, conduct phishing attacks, manipulate certain data, and potentially compromise a user's system. For more information: SA27311 Solution: Update to version 9.0.0.1. http://browser.netscape.com/downloads/ ______________________________________________________ Sun JRE Applet Handling Vulnerability Secunia Advisory: SA27320 Release Date: 2007-10-23 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Sun Java JDK 1.5.x Sun Java JDK 1.6.x Sun Java JRE 1.3.x Sun Java JRE 1.4.x Sun Java JRE 1.5.x / 5.x Sun Java JRE 1.6.x / 6.x Sun Java SDK 1.3.x Sun Java SDK 1.4.x Description:A vulnerability has been reported in Sun JRE, which can be exploited by malicious people to compromise a user's system. The vulnerability is caused due to an unspecified error within the handling of Java applets. This can be exploited by malicious, untrusted applets to read and write local files, or to execute local applications. The vulnerability is reported in the following products: * JDK and JRE 6 Update 2 and earlier * JDK and JRE 5.0 Update 12 and earlier * SDK and JRE 1.4.2_15 and earlier * SDK and JRE 1.3.1_20 and earlier Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to the latest versions or apply patches: JDK and JRE 6 Update 3 or later http://java.sun.com/javase/downloads/index.jsp JDK and JRE 5.0 Update 13 or later: http://java.sun.com/javase/downloads/index_jdk5.jsp SDK and JRE 1.4.2_16 or later: http://java.sun.com/j2se/1.4.2/download.html SDK and JRE 1.3.1_21 or later (Windows and Solaris 8 only): http://java.sun.com/j2se/1.3/download.html JDK 6 Update 3 for Solaris is also available in the following patches: * Java SE 6 Update 3 (as delivered in patch 125136-04 or later) * Java SE 6 Update 3 (as delivered in patch 125137-04 or later (64bit)) * Java SE 6_x86 Update 3 (as delivered in patch 125138-04 or later) * Java SE 6_x86 Update 3 (as delivered in patch 125139-04 or later (64bit)) JDK 5.0 Update 13 for Solaris is also available in the following patches: * J2SE 5.0 Update 13 (as delivered in patch 118666-14) * J2SE 5.0 Update 13 (as delivered in patch 118667-14 (64bit)) * J2SE 5.0_x86 Update 13 (as delivered in patch 118668-14) * J2SE 5.0_x86 Update 13 (as delivered in patch 118669-14 (64bit)) The vendor notifies users that SDK and JRE 1.3.1 has completed the Sun End of Life (EOL) process and is only supported for customers with Solaris 8 and Vintage Support Offering support contracts. The vendor recommends that users upgrade to the latest releases. EDIT: more info SR07-145 Sun - Java Runtime Environment sårbart Sårbar hantering av applets i JRE:s virtuella maskin. Publicerad: 2007-10-24 Problembeskrivning CVE-referens: - Azul Systems har upptäckt en sårbarhet i Sun Java Runtime Environment (JRE). Sårbarheten medger att en icke tillförlitlig applet eller applikation kan få förhöjda privilegier. En angripare kan utnyttja detta för att exempelvis läsa och skriva till lokala filer eller starta lokala applikationer med hjälp av en specialkonstruerad applet. Påverkade versioner: JDK och JRE 6 Update 2 och tidigare JDK och JRE 5.0 Update 12 och tidigare SDK och JRE 1.4.2_15 och tidigare SDK och JRE 1.3.1_20 och tidigare Mer information och programrättningar: http://sunsolve.sun.com/search/document.do?assetkey=1-26-103112-1 Citera
brainslicer Postad 24 Oktober , 2007 Författare Rapport Postad 24 Oktober , 2007 Adobe under attack Bara några timmar efter det att Adobe släppte en patch till bland annat Reader har det dykt upp skadliga dokument som försöker utnyttja luckan, enligt Symantec. Dokumentet sprids via spam. När mottagaren öppnar dokumentet startas en trojan som kan slå ut den inbyggda brandväggen i Windows. Den laddar också ned skadlig kod till den drabbade pc:n. Hålet, som upptäcktes för en månad sedan, uppges vara Microsofts fel. För att kunna drabbas måste man använda Internet Explorer 7 och Windows XP.Microsoft har ännu inte släppt någon patch som tar itu med problemet. Citera
brainslicer Postad 25 Oktober , 2007 Författare Rapport Postad 25 Oktober , 2007 Bara en liten påminnelse om hantering av lösenord. Grafikprocessorer knäcker lösenord i rekordfart Det ryska dataföretaget Elcomsoft har kommit på att grafikprocessorer kan användas för att knäcka lösenord. I och med att grafikprocessorerna kan arbeta med hundratals uppgifter parallellt är de avsevärt snabbare än vanliga processorer. Password cracking, the new use for high speed GPUsIt may not be the most popular thing to consider, but high-end graphics cards contain a very powerful internal computing engine, called the GPU. This massively parallel device can attack a problem in parallel, rather than serial as most CPUs are required to process data. This means it can compute many hundreds of simultaneous calculations. This is actually how 3D graphics cards get their high-speed gaming abilities. Still, a new use has been found for this robust computing engine: password cracking. Citera
brainslicer Postad 26 Oktober , 2007 Författare Rapport Postad 26 Oktober , 2007 Realplayer igen...denna gången även andra OS än Win drabbat. RealPlayer/RealOne/HelixPlayer Multiple Buffer Overflows Secunia Advisory: SA27361 Release Date: 2007-10-26 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch Software:Helix Player 1.x RealOne Player 1.x RealOne Player 2.x RealPlayer 10.x RealPlayer Enterprise 1.x Description:Multiple vulnerabilities have been reported in RealPlayer/RealOne/HelixPlayer, which can be exploited by malicious people to compromise a user's system. The vulnerabilities are caused due to boundary errors when processing various media and playlist files (e.g. mp3, rm, SMIL, swf, ram, pls) and can be exploited to cause heap-based and stack-based buffer overflows via specially-crafted files. The following products are affected by one or all vulnerabilities (see vendor's advisory for details): * RealPlayer 10.5 (6.0.12.1040-6.0.12.1578, 6.0.12.1698, 6.0.12.1741) * RealPlayer 10 * RealOne Player v2 * RealOne Player v1 * RealPlayer 8 * RealPlayer Enterprise * Mac RealPlayer 10.1 (10.0.0. 481) * Mac RealPlayer 10.1 (10.0.0.396 - 10.0.0.412) * Mac RealPlayer 10 (10.0.0.352) * Mac RealPlayer 10 (10.0.0.305 - 331) * Mac RealOne Player * Linux RealPlayer 10 (10.0.5 - 10.0.8) * Helix Player (10.0.5 - 10.0.8) Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to the latest versions. Please see the vendor's advisory for details. http://service.real.com/realplayer/security/10252007_player/en/ RealPlayer - Sårbarheter i minneshanteringEtt flertal sårbarheter i hanteringen av internminnet kan leda till att godtycklig kod kan köras på det sårbara systemet. Publicerad: 2007-10-26 Problembeskrivning CVE-referens: - Piotr Bania har upptäckt ett flertal sårbarheter i RealPlayer. Sårbarheterna orsakas av bristfällig kontroll av MOV-filer. En angripare kan utnyttja sårbarheten genom att manipulera en MOV-fil och skicka den till ett sårbart system och på det sättet skriva över internminnet med godtycklig kod. Påverkade versioner: Real Networks RealPlayer 10.5.0Mer information och programrättningar: http://www.piotrbania.com/all/adv/realplayer-heap-corruption-adv.txt http://www.piotrbania.com/all/adv/realplayer-memory-corruption-adv.txt _______________________________________________________ Trend Micro - Buffertöverflödessårbarhet Nyckelord: antivirus Sårbarheter som kan leda till att godtycklig kod kan köras har upptäckts i flera av Trend Micros prodkukter. Publicerad: 2007-10-26 Problembeskrivning CVE-referens: CVE-2007-4277 Ruben Santamarta har upptäckt en sårbarhet i Trend Micros produkter. Orsaken till sårbarheten är felaktiga läs- och skrivrättigheter gällande gränssnittet: "\\.\Tmfilter". Effektivt utnyttjande kan leda till att en angripare kan skriva över delar av minnet och på så sätt köra egen kod på det sårbara systemet. Påverkade versioner: Trend Micro PC-Cillin Internet Security 2007 Trend Micro Server Protect Trend Micro OfficeScan Trend Micro Antivirus 2007 Mer information och programrättningar: http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=609 http://www.securityfocus.com/archive/1/4720CA2A.4090502@idefense.com http://esupport.trendmicro.com/support/viewxml.do?ContentID=1035793 Citera
tamtaram Postad 26 Oktober , 2007 Rapport Postad 26 Oktober , 2007 En fråga som nån kanske kan svara på. Laddade ner Secunias programvara som säkerhetsklassar datorn och den hittade att ett flertal Java JRE's var osäkra. Kan man avinstallera dessa och lita på att ens dator funkar... Pokeroffice och andra programvaror använder ju Java om jag fattat saken rätt men kör de verkligen på senaste JRE'n? Citera
brainslicer Postad 29 Oktober , 2007 Författare Rapport Postad 29 Oktober , 2007 En fråga som nån kanske kan svara på. Laddade ner Secunias programvara som säkerhetsklassar datorn och den hittade att ett flertal Java JRE's var osäkra. Kan man avinstallera dessa och lita på att ens dator funkar...Pokeroffice och andra programvaror använder ju Java om jag fattat saken rätt men kör de verkligen på senaste JRE'n? Beror nog på programmet, tex b2b pokerklienten så måste man leva med varningen för den tokgamla javaversionen eller helt enkelt inte spela där. Kankse fråga i proggets forum? Du har ju additional information knappen om just java i secunia(bakom download knappen), när man uppdatera så plockas inte gamla versioner bort, utan man måste avinstallera manuellt(add/remove programs) därför det kan ligga tonvis med gamla javaversioner i datorn trots att man uppdaterat. Citera
brainslicer Postad 29 Oktober , 2007 Författare Rapport Postad 29 Oktober , 2007 The Web's 12 Scariest Applications October 29, 2007 Popular programs that end users crave despite their security flaws.They may be hiding beneath your bed or in the darkest corners of your business, but you know them when you smell them: applications so popular you'd have to break users' fingers to stop them from creeping into the network. 1. Yahoo Messenger, 8.1.0.239 and earlier 2. Apple QuickTime 7.2 3. Mozilla Firefox 2.0.0.6 4. Microsoft Windows Live (MSN) Messenger 7.0, 8.0 5. EMC VMware Player (and other products) 2.0, 1.0.4 6. Apple iTunes 7.3.2 7. Intuit QuickBooks Online Edition, 9 and earlier 8. Sun Java Runtime Environment (JRE) 1.6.0_X 9. Yahoo Widgets 4.0.5 and previous 10. Ask.com Toolbar 4.0.2.53 and previous 11. Broadcom wireless device driver as used in Cisco Linksys WPC300N Wireless-N Notebook Adapter 3.50.21.10 12. Macrovision (formerly InstallShield) InstallFromTheWeb, unversioned samma på idg: De farligaste programmen för ett företags nätverk Citera
brainslicer Postad 2 November , 2007 Författare Rapport Postad 2 November , 2007 Surfa lungt i Halloween så inget läskigt händer SR07-154 Mozilla - Sårbarhet i Firefox ('chrome://') Firefox har en sårbarhet som kan användas för att exekvera kod på ett sårbart system. Publicerad: 2007-11-01 Problembeskrivning CVE-referens: - The Hacker Webzine har publicerat en så kallad 0-day sårbarhet i Mozilla Firefox. Sårbarheten kan utnyttjas för att via Firefox script interface ('chrome://') exekvera godtycklig kod. Användaren måste dock besöka en hemsida med den skadliga koden för att attacken ska kunna lyckats. Det finns för närvarande ingen uppdatering som lagar felet och exempel-kod på hur man kan utnyttja säkerhetsbristen har publicerats på Internet. Påverkade versioner: Mozilla Firefox 2.0.0 8 och kanske tidigare Mer information och programrättningar: http://www.securityfocus.com/bid/26283 http://www.0x000000.com/index.php?i=465 [url=http://www.0x000000.com/index.php?i=465][/url] Citera
brainslicer Postad 6 November , 2007 Författare Rapport Postad 6 November , 2007 Dags att patcha QuickTime Apple QuickTime Multiple Vulnerabilities Secunia Advisory: SA27523 Release Date: 2007-11-06 Critical: Highly critical Impact: Security Bypass Exposure of sensitive information System access Where: From remote Solution Status: Vendor Patch Software:Apple QuickTime 7.x Description:Some vulnerabilities have been reported in Apple QuickTime, which can be exploited by malicious people to disclose sensitive information, bypass certain security restrictions, and compromise a user's system. 1) An error in the handling of image description atoms can be exploited to cause a memory corruption when a user is enticed to open a specially crafted movie file. 2) A boundary error in the handling of Sample Table Sample Descriptor (STSD) atoms can be exploited to cause a heap-based buffer overflow when a user opens a specially crafted movie file. 3) Multiple errors exist in QuickTime for Java. These can be exploited by untrusted Java applets to disclose sensitive information or to execute arbitrary code with escalated privileges when a user visits a web page containing a malicious Java applet. 4) A boundary error exists in the processing of panorama sample atoms in QTVR (QuickTime Virtual Reality) movie files, which can be exploited to cause a heap-based buffer overflow when a user is enticed to open a specially crafted movie file. 5) A boundary error in the processing of PICT image files can be exploited to cause a stack-based buffer overflow when a user opens a specially crafted PICT image file containing an invalid length for the "UncompressedQuickTimeData" opcode. 6) Errors exist in the parsing of Poly type opcodes (opcodes 0x0070-74) and the PackBitsRgn field (Opcode 0x0099) when processing PICT image files. These can be exploited to cause a heap corruption when a user opens a specially crafted PICT image file. 7) An error in the parsing of CTAB atoms can be exploited to cause a heap-based buffer overflow when a user opens a specially crafted movie file containing an invalid color table. Successful exploitation of these vulnerabilities allows execution of arbitrary code. The vulnerabilities are reported in QuickTime prior to version 7.3. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Update to version 7.3. QuickTime 7.3 for Leopard: http://www.apple.com/support/downloads/quicktime73forleopard.html'>http://www.apple.com/support/downloads/quicktime73forleopard.html QuickTime 7.3 for Tiger: http://www.apple.com/support/downloads/quicktime73fortiger.html'>http://www.apple.com/support/downloads/quicktime73fortiger.html QuickTime 7.3 for Panther: http://www.apple.com/support/downloads/quicktime73forpanther.html'>http://www.apple.com/support/downloads/quicktime73forpanther.html QuickTime 7.3 for Windows: http://www.apple.com/support/downloads/quicktime73forwindows.html'>http://www.apple.com/support/downloads/quicktime73forwindows.html _________________________________________________ samma från sitic: SR07-155 Apple - Quicktime, flera sårbarheter Apple har släppt säkerhetsuppdateringar för Quicktime. Uppdateringarna åtgärdar flera säkerhetsbrister. Publicerad: 2007-11-06 Problembeskrivning CVE-referens: CVE-2007-2395, CVE-2007-3750, CVE-2007-3751, CVE-2007-4672, CVE-2007-4676, CVE-2007-4675, CVE-2007-4677 Uppdateringarna åtgärdar ett flertal säkerhetsbrister, bl a minneskorruption, buffertöverflödessårbarheter och förhöjande av rättigheter. De allvarligaste kan leda till att godtycklig kod kan köras på det sårbara systemet. Påverkade versioner: Versioner tidigare än 7.3 Mer information och programrättningar: http://docs.info.apple.com/article.html?artnum=306896 http://www.apple.com/support/downloads/ [url=http://www.apple.com/support/downloads/][/url] Citera
brainslicer Postad 8 November , 2007 Författare Rapport Postad 8 November , 2007 Några intressanta artiklar Microsoft - MSA (944653), sårbarhet i Macrovision SECDRV.SYS En sårbarhet har upptäckts i drivrutinen SECDRV.SYS, effektivt utnyttjande kan leda till förhöjande av privilegier. Publicerad: 2007-11-06 Problembeskrivning CVE-referens: CVE-2007-5587 Microsoft har presenterat en säkerhetsråd angående en sårbarhet i drivrutinen SECDRV.SYS för Macrovision Safe Disk (programvaran är till för att stoppa olaglig kopiering av CD eller DVD). För att utnyttja sårbarheten krävs det att angriparen har ett konto på det sårbara systemet. Det finns indikationer på att sårbarheten har utnyttjats på Internet sedan oktober 2007. Uppdateringar finns nu att tillgå från Macrovision. Påverkade versioner: Microsoft Windows XP Service Pack 2 Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Professional x64 Edition Service Pack 2 Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 Service Pack 2 Microsoft Windows Server 2003 with SP2 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Microsoft Windows Server 2003 x64 Edition Service Pack 2 Mer information och programrättningar: http://www.microsoft.com/technet/security/advisory/944653.mspx http://www.macrovision.com/promolanding/7352.htm Patcha eller inte - det är frågan De senaste patcharna är en självklarhet att ha på datorn. Eller? Du som laddar ner en uppdatering kan i värsta fall installera en trojan på datorn. Vi berättar hur attackerna går till - och hur kodsignering kan förhindra dem. MySQL - Sårbart för en blockeringsattack Genom effektivt utnyttjande kan en angripare kan få den sårbara databasen att krascha. Publicerad: 2007-11-06 Problembeskrivning CVE-referens: - Joe Gallo och Artem Russakovskii har upptäckt en sårbarhet i MySQL. För att kunna utnyttja sårbarheten krävs att InnoDB-motorn samt att ett "FULLTEXT"-index används. Påverkade versioner: 5.1.23 samt tidigare versioner.Mer information och programrättningar: http://bugs.mysql.com/bug.php?id=32125 Quicktime läckerFör alla som vill hålla hackarna borta har det blivit dags att uppgradera Apples Quicktime. Version 7.3 av programmet täpper till sju säkerhetshål. Mail-krypterare berättar för polisenHushmail måste i likhet med de flesta bolag måste samarbeta med polisen i de länder de är verksamma. Det är värt att tänka på för den som använder anonymiseringstjänster. Här är nätets farligaste fallgropar Lita inte på allt du ser! Nätet är ett minfält, och är du inte försiktig kan du bli av med pengar, viktiga filer, känslig information eller till och med få din identitet kapad. För att inte tala om risken för att bli ett verktyg för internationell organiserad brottslighet - utan att du vet om det. Säkerhetsföretag försöker gärna övertyga dig om att du måste köpa just deras program för att vara säker, men sanningen är att utan sunt förnuft kan du ha hur mycket program som helst, och ändå råka illa ut. Citera
brainslicer Postad 13 November , 2007 Författare Rapport Postad 13 November , 2007 Surfa lungt Stora webbannonsörer sprider elak kod Databrottslingar har börjat sprida elak kod genom att köpa annonsplats hos bland andra DoubleClick. Trots hundratals stoppade annonser har många sluppit igenom DoubleClicks filter och ut till besökarna på webbplatser som CNN och The Economist. Trojaner spreds från riksdagens hemsidaHackare har lyckats ta kontroll över en av riksdagens webbservrar och länkat in skadlig kod från en kinesisk webbplats. Tidigare helt ovetande om attacken panikstänger nu riksdagens tekniker den infekterade servern. Adobe Shockwave Player - Buffertöverflödessårbarhet En sårbarhet i Adobe Shockwave Player har upptäckts som kan leda till att godtycklig kod körs. Publicerad: 2007-11-12 Problembeskrivning CVE-referens: - ActiveX-kontrollen SWCtl.SWCtl i Shockwave Player har rapporterats innehålla en buffertöverflödessårbarhet som tillåter att godtycklig kod kan köras på det sårbara systemet. Angriparen skapar en specialkonstruerad webbsida där metoden ShockwaveVersion() anropas med en allt för lång parameter. Elazar Broad upptäckte denna sårbarhet. Publicerad exempelkod kan inte köra godtycklig kod utan kraschar endast webbläsaren. Sårbarheten påverkar endast Windows och för närvarande finns ingen uppdatering tillgänglig. Påverkade versioner: Shockwave Player 10.2 023Mer information och programrättningar: http://xforce.iss.net/xforce/xfdb/38359 http://www.securityfocus.com/bid/26388 http://www.milw0rm.com/exploits/4613 http://seclists.org/fulldisclosure/2007/Nov/0213.html http://www.adobe.com/products/shockwaveplayer/ Citera
brainslicer Postad 14 November , 2007 Författare Rapport Postad 14 November , 2007 Microsoft patchar URI-fel I juli upptäcktes ett fel i hur Windows hanterar URI, Universal Resource Identifier. Först skyllde Microsoft på Firefox, sen tonades det ned. I oktober kom angreppen, nu kommer patchen. En URI kan vara en vanlig URL som http:, mailto: eller liknande pekare mot speciella namn eller resurser. De finns för att ge system och människor en uppskattning om vilken typ av resurs det rör sig om och vilket protokoll som används. Felet i hur Windows hanterar URI-data låter elaka människor kapa en dator om de kan lura en användare att följa en viss URI, till exempel en länk på en webbplats. Microsoft Windows URI Handling Command Execution Vulnerability Secunia Advisory: SA26201 Release Date: 2007-07-26 Last Update: 2007-11-13 Critical: Highly critical Impact: System access Where: From remote Solution Status: Vendor Patch OS:Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows XP Home Edition Microsoft Windows XP Professional Description:A vulnerability has been discovered in Microsoft Windows, which can be exploited by malicious people to compromise a vulnerable system. The vulnerability is caused due to an input validation error within the Windows shell (shell32.dll) when handling specially crafted URIs with registered URI handlers (e.g. "mailto", "news", "nntp", "snews", "telnet", and "http"). This can be exploited to execute arbitrary commands when a user of certain applications (e.g. Firefox) visits a malicious website or clicks on a link with a specially crafted URI containing a "%" character and ending with a certain extension (e.g. ".bat" or ".cmd"). Examples: mailto:test%../../../../windows/system32/calc.exe".cmd nntp:../../../../../Windows/system32/telnet.exe" "secunia.com 80%.bat Successful exploitation using currently known vectors requires that Internet Explorer 7 is installed on the system, though the core problem exists on Windows system with other versions of Internet Explorer as well. The following applications have been identified as attack vectors on a fully patched Windows XP SP2 and Windows Server 2003 SP2 system: * Firefox version 2.0.0.5 * Netscape Navigator version 9.0b2 * mIRC version 6.3 * Adobe Reader/Acrobat version 8.1 and prior (when opening PDF files) * Outlook Express 6 (e.g. when following specially crafted links in VCards) * Outlook 2000 (e.g. when following specially crafted links in VCards) Other versions and applications may also be affected. Secunia has constructed the Online Software Inspector, which you can use to check if your local system is vulnerable. If you wish to scan your corporate network, then please refer to the Network Software Inspector. Solution: Apply patches. Windows XP SP2: http://www.microsoft.com/downloads/de...=8ba1c2f9-1bde-4e97-b327-21259c5e5104 Windows XP Professional x64 Edition (optionally with SP2): http://www.microsoft.com/downloads/de...=4ef7fdd7-8887-4c64-a70c-c6ae734d7c5f Windows Server 2003 SP1/SP2: http://www.microsoft.com/downloads/de...=e5d8a866-2c1f-4035-8325-c1be61a75c3b Windows Server 2003 x64 Edition (optionally with SP2): http://www.microsoft.com/downloads/de...=bf26da08-15b8-4d65-ba12-4cc74c7a1326 Windows Server 2003 with SP1/SP2 for Itanium-based systems: http://www.microsoft.com/downloads/de...=1c055f11-3273-4a4c-a33f-bf61ac9ec4c5 Citera
brainslicer Postad 15 November , 2007 Författare Rapport Postad 15 November , 2007 ...sedan var det Apples tur att patcha Apple tätar 41 hål Under onsdagen skickade Apple ut en jättelagning som ska täta minst 41 säkerhetshål i operativsystemet Mac OS X. Flera av de 41 sårbarheterna är kritiska och har varit kända länge.edit samma från secunia:Apple Mac OS X Security Update Fixes Multiple Vulnerabilities - Highly critical - From remote Issued 7 hours ago. Apple has issued a security update for Mac OS X, which fixes multiple vulnerabilities. och från sitic: SR07-165 Apple Security Update 2007-008 - sårbarheter i... Citera
brainslicer Postad 19 November , 2007 Författare Rapport Postad 19 November , 2007 Inget nytt iofs med en MSN-trojan, det intressanta är hur den arbetar New MSN Messenger Trojan Spreading Quickly The files are a new type of Trojan that has snared several thousand PCs for a bot network within hours of its launch earlier on Nov. 18 and is being used to discover virtual PCs as a means of increasing its growth vector. Are VM rootkits the next big threat? Ny MSN-trojan letar efter virtuella maskiner...själva trojanen är enligt eSafe den första som letar efter virtuella maskiner. Många säkerhetsexperter har varnat för risken med elak kod som lyckas smita från en virtuell miljö och till exempel installera ett rootkit. Eweek har talat med David Lynch, marknadschef på Embiotics. Han är mer orolig för virtuella program som används för att skicka ut virtuella maskiner. Dessa levererar i praktiken en så kallad Svart Låda som kör saker som den som äger systemet inte vet något om. I det läget blir det svårt att veta hur och när systemets ägare ska skydda sina system ifall något går snett. Firefox tätar jar-buggenNästa uppdatering av webbläsaren Firefox ska ha ordnat problemet med "jar:"-protokollet, enligt Mozillas säkerhetschef Window Snyder. Buggen har varit känd i nästan åtta månader.Enligt Windows Snyder kan angreppet dels ske när en användare hämtar en elak fil från en webblats hon litar på. Dels genom att en användare hämtar en fil som bara är speglad på den pålitliga webbplatsen och som egentligen ligger på angriparens egen dator. Edit: Hacking Gmail with Firefox A new Gmail hack has been discovered about 10 days ago that will allow someone to effectively take over someone’s Gmail account. PCWorld reports that this hack has been in the wild, and is highly successful. The only real remediation that home users can take is to turn off the scripting function in Firefox, which means many web sites will not work right as scripting is the basis for many web sites. Firefox Exploit can Hack Gmail Vulnerability allows malicious code into browsers, revealing users' Google accounts. Citera
brainslicer Postad 19 November , 2007 Författare Rapport Postad 19 November , 2007 Bump för: Hacking Gmail with Firefox jar-buggen ovan Citera
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.