Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Mozilla Firefox

Inserito da 11 marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security,Sicurezza

:: Descrizione del problema

Sono state riscontrate varie vulnerabilità in Mozilla Firefox per
mezzo delle quali un utente remoto puo’: causare l’esecuzione di codice
arbitrario, causare condizioni di denial of service, modificare file
nel sistema vittima, scavalcare le restrizioni same-origin, mascherare
le URL nella barra degli indirizzi.

mozilla_firefox_logo

Per una descrizione completa delle vulnerabilita’ consultare le
segnalazioni ufficiali.

:: Piattaforme e Software interessati

Mozilla Firefox e Firefox ESR versioni precedenti la 45 e 38.6.1
su Linux, Unix e Windows

:: Impatto

Accesso alle informazioni utente
Accesso alle informazioni di sistema
Esecuzione remota di codice arbitrario
Denial of service

:: Soluzione

Aggiornare Mozilla Firefox alle versioni:
Firefox 45
Firefox ESR 38.6.1

:: Riferimenti

Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/mfsa2016-16/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-17/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-18/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-19/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-20/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-21/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-22/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-23/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-24/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-25/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-27/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-28/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-29/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-30/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-31/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-32/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-33/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-38/

Security Tracker
http://securitytracker.com/id/1035215

Redhat
http://rhn.redhat.com/errata/RHSA-2016-0371.html

Oracle
http://linux.oracle.com/errata/ELSA-2016-0371.html

Ubuntu
http://www.ubuntu.com/usn/usn-2917-1

I riferimenti CVE sono disponibili
nelle segnalazioni originali.

Fonte Garr

Categories : ICT and Computer Security,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in OpenSSL

Inserito da 14 gennaio, 2012 (0) Commenti

Si tratta di :Sicurezza

Sono state rilasciate nuove versioni di OpenSSL   che risolvono 6 vulnerabila’ presenti nel software:

DTLS Plaintext Recovery Attack (CVE-2011-4108)
Double-free in Policy Checks (CVE-2011-4109)
Uninitialized SSL 3.0 Padding (CVE-2011-4576)
Malformed RFC 3779 Data Can Cause Assertion Failures (CVE-2011-4577)
SGC Restart DoS Attack (CVE-2011-4619)
Invalid GOST parameters DoS Attack (CVE-2012-0027)

:: Software interessato
OpenSSL versioni precedenti alla 0.9.8s
OpenSSL versioni precedenti alla 1.0.0f

:: Impatto

Denial of Service
Esecuzione remota di codice arbitrario
Rivelazione di informazioni sensibili

:: Soluzioni

Aggiornare OpenSSL
alla versione 0.9.8s o alla versione 1.0.0f
http://openssl.org/source/

Categories : Sicurezza Tags : , , , , , , ,

vulnerabilita’ Adobe Shockwave Player nelle versioni del software, sia per Windows che per Macintosh, precedenti alla 11.5.8.612

Inserito da 26 agosto, 2010 (0) Commenti

Si tratta di :Exploits

:: Descrizione del problema:

Sono state riscontrate vulnerabilita’ multiple in Adobe Shockwave Player, che potrebbero essere sfruttate per compromettere un sistema utente.

Per una descrizione completa delle vulnerabilita’ fare riferimento alla segnalazione ufficiale di Adobe.

Le vulnerabilita’ sono riportate nelle versioni del software, sia per Windows che per Macintosh, precedenti alla 11.5.8.612

:: Software interessati:

Adobe Shockwave Player 11.x

:: Impatto:

Esecuzione di codice arbitrario
Compromissione del sistema

:: Soluzione:

Aggiornare alla versione 11.5.8.612 o successive:

:: Riferimenti:

Adobe:
http://www.adobe.com/support/security/bulletins/apsb10-20.html

Secunia:
http://secunia.com/advisories/41065/

Mitre CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2863
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2864
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2865
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2866
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2867
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2868
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2869
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2871
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2873
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2874
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2875
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2876
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2877
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2878
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2879
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2881
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2882

Categories : Exploits Tags : , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Shell (2286198)

Inserito da 3 agosto, 2010 (0) Commenti

Si tratta di :Exploits

: Descrizione del problema

Microsoft ha rilasciato un aggiornamento per risolvere
una vulnerabilita’ presente nelle funzionalita’
Windows Shell.

La vulnerabilita’ potrebbe consentire l’esecuzione di codice
arbitrario da remoto, se l’utente visualizza una icona di un
collegamento malevolo appositamente predisposto.

Un attaccante che riesta a sfruttare questa vulnerabilita’ puo’
ottenere gli stessi privilegi dell’utente locale. Se gli utenti sono
configurati per avere non tutti i privilegi sul sistema, la
vulnerabilita’ puo’ avere minor impatto che se l’utente operasse con i
privilegi di amministratore.

:: Software interessato

Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista SP1
Windows Vista SP2
Windows Vista x64 SP1
Windows Vista x64 SP2
Windows Server 2008 32bit
Windows Server 2008 32bit SP2
Windows Server 2008 x64
Windows Server 2008 x64 SP2
Windows Server 2008 per Itanium
Windows Server 2008 per Itanium SP2
Windows 7 32bit
Windows 7 x64
Windows Server 2008 R2 x64
Windows Server 2008 R2 per Itanium

:: Impatto

Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service

:: Soluzioni

Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-046.mspx

Microsoft Knowledge Base
http://support.microsoft.com/kb/2286198

Mitre’s CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568

Categories : Exploits Tags : , , , , , , , , , , , , , , , ,

attenzione : Vulnerabilita’ in Microsoft DirectShow, apri il video e sei fritto….

Inserito da 12 febbraio, 2010 (0) Commenti

Si tratta di :Exploits

attenzione : Vulnerabilita’ in Microsoft DirectShow
****************************************************************** :: Descrizione del problema
Microsoft ha rilasciato un aggiornamento per risolvere una   vulnerabilita’ di tipo heap overflow presente in Microsoft DirectShow.
La vulnerabilita’ potrebbe consentire l’esecuzione remota di   codice arbitrario se l’utente apre un file AVI artefatto,   anche durante la navigazione sul web.
Software interessato
Windows 2000 SP4
Windows XP SP2
Windows XP SP3
Windows XP Pro x64 Edition SP2
Windows Vista   Windows Vista SP1
Windows Vista SP2
Windows Vista x64 Edition
Windows Vista x64 Edition SP1
Windows Vista x64 Edition SP2   Windows 7 (32-bit)   Windows 7 (x64)
Windows Server 2003 SP2
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP2 (Itanium)
Windows Server 2008 (32-bit)
Windows Server 2008 (32-bit) SP2
Windows Server 2008 (x64)
Windows Server 2008 (x64) SP2
Windows Server 2008 (Itanium)
Windows Server 2008 (Itanium) SP2
Windows Server 2008 R2 (x64)
Windows Server 2008 R2 (Itanium)

Impatto :
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,   oppure utilizzare uno degli strumenti di aggiornamento come:   Aggiornamenti Automatici, Windows Update, Microsoft Update,   Windows Server Update Services, Systems Management Server.
:: Riferimenti
Microsoft Security Bulletin   http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/977935
Microsoft Update e Aggiornamenti Automatici
http://go.microsoft.com/fwlink/?LinkID=40747
https://www.update.microsoft.com/microsoftupdate/v6/   http://support.microsoft.com/kb/306525/
TippingPoint Zero Day Initiative
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
Mitre’s CVE ID   http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0250   Vupen Security   http://www.vupen.com/english/advisories/2010/0346
ISC SANS   http://isc.sans.org/diary.html?storyid=8197

Categories : Exploits Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,