Vulnerabilità Chip Qualcomm e anche gli smartphone e tablet Android sono a rischio

Inserito da 10 Agosto, 2016 (0) Commenti

Si tratta di :Exploits,Sicurezza

Attenzione aggiornare non appena arriverà la patch ! Vulnerabilità Chip Qualcomm e anche gli smartphone e tablet Android sono a rischio

I ricercatori di Check Point hanno scoperto quattro gravi vulnerabilità nei driver dei chip Qualcomm. Essendo questi processori molto diffusi, l’azienda ha stimato che oltre 900 milioni di smartphone e tablet Android sono a rischio e potrebbero quindi subire un attacco che consente di ottenere i privilegi di root. I dettagli tecnici sono stati illustrati nel corso della conferenza di sicurezza DEF CON 24 di Las Vegas.Check Point ha rilevato le vulnerabilità in molti smartphone Android, anche quelli arrivati da poco sul mercato, come i Samsung Galaxy S7 e S7 edge, OnePlus 3, LG G5 e HTC 10. Anche il BlackBerry DTEK5, considerato lo smartphone Android più sicuro, è vulnerabile. Questi modelli, così come i Nexus 5X, 6 e 6P di Google, riceveranno sicuramente una patch nei prossimi giorni. Il problema riguarda invece i numerosi dispositivi, ormai abbandonati dai rispettivi produttori, che non verranno mai aggiornati.Le quattro vulnerabilità possono essere sfruttate mediante l’installazione di un malware nascosto in un’app infetta, distribuita tramite APK e camuffata da app legittima. Un simile exploit consente di accedere ai dati personali dell’utente, tracciare gli spostamenti tramite GPS, registrare audio e video, intercettare le password digitate sulla tastiera. Qualcomm ha già rilasciato le patch, ma è necessario attendere tutti i passaggi prima di poter aggiornare lo smartphone. Google ha risolto tre vulnerabilità con gli ultimi update di sicurezza, mentre la quarta verrà risolta a settembre. Purtroppo, la frammentazione di Android complica ulteriormente la situazione. Per verificare se il proprio dispositivo è vulnerabile, Check Point ha pubblicato sul Google Play Store l’app QuadRooter Scanner. Al termine della scansione verrà mostrato l’elenco delle vulnerabilità.

13895358_512930422237753_818979163984878613_n

Fonte: Una vita da social

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Aggiornamento di sicurezza per Adobe Flash Player

Inserito da 13 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security

SI TRATTA DI UNA NOTIZIA VERA
AGGIORNARE IMMEDIATAMENTE IL VOSTROI FLASH PLAYER

:: Descrizione del problema

Adobe ha rilasciato un aggiornamento del Flash Player
che risolve numerose vulnerabilita’ presenti nel software.
Tali difetti potrebbero consentire ad un aggressore
di prendere il controllo del sistema.

Maggiori dettagli sono disponibili nella segnalazione
ufficiale alla sezione “Riferimenti”.

:: Software interessato

adobe_flash_

Flash Player Desktop Runtime 20.0.0.306 e precedenti per Windows e Macintosh
Flash Player Extended Support Release 18.0.0.329 e precedenti per
Windows e Macintosh
Flash Player per Google Chrome 20.0.0.306 e precedenti per Windows,
Macintosh, Linux e ChromeOS
Flash Player per Microsoft Edge e Internet Explorer 11 20.0.0.306 e
precedenti per Windows 10
Flash Player per Internet Explorer 10 e 11 20.0.0.306 e precedenti per
Windows 8.0 e 8.1
Flash Player per Linux 11.2.202.569 e precedenti per Linux

AIR Desktop Runtime 20.0.0.260 e precedenti per Windows e Macintosh
AIR SDK 20.0.0.260 e precedenti per Windows, Macintosh, Android e iOS
AIR SDK & Compiler 20.0.0.260 e precedenti per Windows, Macintosh,
Android e iOS
AIR for Android 20.0.0.233 e precedenti per Android

Per verificare la versione di Flash Player installata
accedere alla seguente pagina

http://www.adobe.com/products/flash/about/

se si utilizzano piu’ browser effettuare il controllo
da ognuno di essi.

:: Impatto

Esecuzione remota di codice arbitrario
Accesso al sistema

:: Soluzioni

Aggiornare a Flash Player 21.0.0.182 per Windows
e Macintosh, Google Chrome, Microsoft Edge e Internet Explorer 11
Aggiornare a Flash Player Extended Support 18.0.0.333 per Windows e
Macintosh
Aggiornare a Flash Player 11.2.202.577 per Linux
Aggiornare a AIR 21.0.0.176

http://www.adobe.com/go/getflash

gli utenti Windows possono anche utilizzare la funzione auto-update
presente nel prodotto, quando proposta.

:: Riferimenti

Abobe Security Bulletin
https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

Microsoft Security Advisory
https://technet.microsoft.com/library/security/MS16-036

MITRE-CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0960
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0961
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0963
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0986
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0990
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0991
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0993
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0994
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0995
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0997
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0998
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1001
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1002
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1010

Fonte: Garr

Categories : ICT and Computer Security Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Mozilla Firefox

Inserito da 11 Marzo, 2016 (0) Commenti

Si tratta di :ICT and Computer Security,Sicurezza

:: Descrizione del problema

Sono state riscontrate varie vulnerabilità in Mozilla Firefox per
mezzo delle quali un utente remoto puo’: causare l’esecuzione di codice
arbitrario, causare condizioni di denial of service, modificare file
nel sistema vittima, scavalcare le restrizioni same-origin, mascherare
le URL nella barra degli indirizzi.

mozilla_firefox_logo

Per una descrizione completa delle vulnerabilita’ consultare le
segnalazioni ufficiali.

:: Piattaforme e Software interessati

Mozilla Firefox e Firefox ESR versioni precedenti la 45 e 38.6.1
su Linux, Unix e Windows

:: Impatto

Accesso alle informazioni utente
Accesso alle informazioni di sistema
Esecuzione remota di codice arbitrario
Denial of service

:: Soluzione

Aggiornare Mozilla Firefox alle versioni:
Firefox 45
Firefox ESR 38.6.1

:: Riferimenti

Mozilla Foundation Security Advisories
https://www.mozilla.org/en-US/security/advisories/mfsa2016-16/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-17/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-18/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-19/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-20/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-21/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-22/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-23/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-24/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-25/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-26/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-27/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-28/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-29/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-30/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-31/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-32/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-33/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-34/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-35/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-36/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-37/
https://www.mozilla.org/en-US/security/advisories/mfsa2016-38/

Security Tracker
http://securitytracker.com/id/1035215

Redhat
http://rhn.redhat.com/errata/RHSA-2016-0371.html

Oracle
http://linux.oracle.com/errata/ELSA-2016-0371.html

Ubuntu
http://www.ubuntu.com/usn/usn-2917-1

I riferimenti CVE sono disponibili
nelle segnalazioni originali.

Fonte Garr

Categories : ICT and Computer Security,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Non esiste il progetto verifica dati da Poste Italiane S.p.A.

Inserito da 23 Settembre, 2011 (0) Commenti

Si tratta di :Phishing e Truffe

ATTENZIONE TRUFFA !!!
Non esiste il progetto verifica dati da Poste Italiane S.p.A.

Nell’ambito di un progetto di verifica dei dati anagrafici forniti durante la sottoscrizione dei servizi di Poste Italiane e stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti all momento della sottoscrizione contrattuale.
L’inserimento dei dati alterati pu? costituire motivo di interruzione del servizio secondo gli art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato penalmente perseguibile secondo il C.P.P art.415 del 2002 relativo alla legge contro il riciclaggio e la trasparenza dei dati forniti in autocertificazione.

Per risolvere questo problema, c necessario verificare e aggiornare i dati all’interno del servizio online:

* Inviare il modulo allegato al tuo indirizzo email per verificare il tuo account Postepay
* In piccoli depositi sul tuo conto bancario.
* Controlla il tuo conto bancario entro 3-5 giorni per gli importi di deposito.
* Connettiti al tuo account e inserire il magazzino Postepay importi esatti

Cordiali Saluti.
Poste Italiane S.p.A.
www.poste.it

Categories : Phishing e Truffe Tags : , , , , , , , , ,

Vulnerabilita’ multiple in Google Chrome

Inserito da 6 Luglio, 2010 (0) Commenti

Si tratta di :Exploits

Titolo : Vulnerabilita’ multiple in Google Chrome

******************************

************************************

:: Descrizione del problema:

Sono state riscontrate vulnerabilita’ multiple in Google Chrome, che
potrebbero essere sfruttate da attaccanti remoti per oltrepassare
restrizioni, accedere ad informazioni sensibili o per compromettere un
sistema vulnerabile.

Per una descrizione completa delle vulnerabilita’ fare riferimento alla
segnalazione ufficiale.

:: Software interessato:

Google Chrome versioni precedenti la 5.0.375.99

:: Impatto:

Cross Site Scripting
Accesso al sistema
Possibile compromissione del sistema
Sensitive information disclosure
Denial of Service

:: Soluzioni:

Aggiornare Google Chrome alla versione 5.0.375.99 :
http://www.google.com/chrome

:: Riferimenti:

Google Chrome:
http://googlechromereleases.blogspot.com/2010/07/stable-channel-update.html

Secunia:
http://secunia.com/advisories/40479/

VuPen:
http://www.vupen.com/english/advisories/2010/1685

Categories : Exploits Tags : , ,