Vulnerabilita’ in Microsoft SMB (957095)

Inserito da 17 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Server Message Block Protocol (SMB).

La vulnerabilita’ consente ad un attaccante remoto di eseguire codice
arbitrario.

:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

Microsoft Windows XP SP2
Microsoft Windows XP SP3

Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2

Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2

Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2

Microsoft Windows Vista
Microsoft Windows Vista SP1

Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1

Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium

:: Impatto

Esecuzione remota di codice arbritario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-063
http://www.microsoft.com/technet/security/bulletin/Ms08-063.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-063
http://www.microsoft.com/technet/security/bulletin/Ms08-063.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2814

Secunia:
http://secunia.com/advisories/32249/

SecurityFocus:
http://www.securityfocus.com/bid/31647

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4038

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , ,

Siti che fanno aumentare il PageRank

Inserito da 17 Ottobre, 2008 (0) Commenti

Si tratta di :Curiosità

Siti che fanno aumentare il PageRank

I migliori siti tedeschi e stranieri per aumentare il pagerank. Registrati su uno di loro, ottieni il codice per alzare il pagerank, inserisci il codice nelle tue pagine web ed in base alle visite e alle visualizzazioni puoi entrare nella toplist dei siti ed incrementare il tuo pagerank. E’ molto conveniente perchè molti di questi siti passano davvero molto pr, attraverso le charts che si trovano nelle loro home page.

textlinks
rank-power.com - boost your website!
fotografen
rank-guru.com - boost your website!

rgb-led
Suchmaschinenoptimierung mit Ranking-Hits
pagerank

okPageRank  :-)

Giochi Gratis


Alza il tuo PR con il Ultragratilla

Categories : Curiosità Tags : , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Message Queuing (951071)

Inserito da 16 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Message Queuing Service (MSMQ) su sistemi
Microsoft Windows 2000.

La vulnerabilita’ consente ad un utente remoto l’esecuzione di codice
arbitrario su sistemi Microsoft Windows 2000 che abbiano il servizio
MSMQ abilitato.
:: Software e Sistemi affetti

Microsoft Windows 2000 SP4

:: Impatto

Esecuzione da remoto di codice arbitrario

:: Soluzioni

Applicare la patch segnalata nel bollettino Microsoft MS08-065
http://www.microsoft.com/technet/security/bulletin/ms08-065.mspx

:: Riferimenti

Microsoft Security Bulletin MS08-065
http://www.microsoft.com/technet/security/bulletin/ms08-065.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2816

Secunia:
http://secunia.com/advisories/32260/

SecurityFocus:
http://www.securityfocus.com/bid/31637

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3479

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , ,

L’esperimento al Cern, la bufala della fine del mondo e la realtà “gli hacker salveranno il mondo”.

Inserito da 14 Settembre, 2008 (0) Commenti

Si tratta di :Curiosità,News,Sicurezza

5

Oggi ho appreso con sommo piacere che un gruppo di Hacker denominato “Greek security team” è riuscito ad intrufolarsi nei server dell’esperimento, inserendo nella home page del sito pubblico una home page con un messaggio che suonava tipo “non combinare pasticci” questo significa una volta per tutte che gli hacker non sono pericolosi criminali o peggio gente che ha come unico obbiettivo scardinare tutto per compiere danni, gli hacker sono persone che rispettono un codice di condotta e sono ispirati da pecise regole una tra le più importanti la “correttezza”, non so se vi rendete conto ma se volevano potevano controllare con un minimo sforzo anche il computer che controlla uno dei magneti da oltre 12 mila tonnellate, questo per dire che non si è mai al sicuro quando in gioco ci sono esperimenti del genere.

1
Secondo la mia opinione, sono stati veramente in gamba perchè aggirare alcune restizioni di sicurezza solo per dire ” io sono arrivato qua e non ho cattive intenzioni” la dimostrazione sta nel fatto che il gruppo di sicurezza informatica si è limitato a lasciare un messaggino nel sito dicendo “scienziati non combinate pasticci ! “, dunque un plauso a questi hacker che hanno fatto svegliare coloro che gestiscono questi server.

Che dire … la potenza è nulla senza controllo e dunque per quello che penso un giorno gli hacker detentori di un sapere che va oltre ogni confine geografico, oltre ogni barriera linguistica e razziale, dove non è importante essere uomo o donna, dove non conta l’età ma solo le capacità mentali-cognitive, in un giorno non troppo lontano gli hacker saranno i soli che come “Angeli custodi” auiteranno l’umanità giunta ad un livello estremamente basso dove vanno avanti solo i “leccaculo”, i raccomandati e dove le competenze, il know how e le facoltà intellettive sono spesso presi a calci nel culo.

4

Secondo me qualcuno dovrebbe dare una medaglia a questo gruppo di hacker che sono riusciti a Violare i Computer Dell’Acceleratore Di Particelle ‘Large Hadron Collider’ di Ginevra.

La cosa che fa a dir poco incazzare è il fatto che come al solito “La falla informatica non preoccupa tuttavia i responsabili del Cern” le dichiarazioni del tipo “Non ci sembra ci siano stati gravi danni e tutto è stato scoperto rapidamente – dichiara il portavoce James Gillies – Abbiamo una rete composta da molti livelli di sicurezza”, dichiarazioni del genere sono solo poco intelligenti… non hanno fatto danno perchè gli hacker non fanno danno !!! hanno solo detto state attenti il vostro sistema non è al sicuro, non siete invincibili siete vulnerabili!!! non esiste un computer sicuro non esiste !!! almeno che sia spento e con il cavo di alimentazione staccato… hihihihi

3

Si legge in un comunicato dell’adnkronos che “I responsabili della sicurezza hanno intanto provveduto a rimuovere i file inseriti dagli hacker, prestando particolare attenzione alla presenza di ‘backdoor’, e stanno ora cercando di capire come questo attacco si sia potuto verificare.” una spiegazione che noi di hoax.it è quella che alla dabbennagine non c’è mai fine… per un progetto del genere è semplicemente scandaloso.. che succedano cose del genere!!

La teoria principale, secondo il quotidiano inglese ‘Telegraph’ , è che il Greek Security Team abbia sfruttato i dati di accesso di qualche addetto dell’acceleratore statunitense ‘Tevatron’ del Fermilab, io non ne sono sicuro… lo possono sapere solo loro e i gestori del server… poi possono raccontarci tutte le cavolate che vogliono… e se a fare questo tipo di attacco invece di essere un gruppo di hacker eticamente corretti fossero stati delle persone senza scupoli ? vi rendete conto della gravità ? qualche licenziamento non farebbe male qualche hacker nello staff farebbe solo bene.

Che dire… meno male che esistono gente che svolgono questo tipo di attività e con atti seppur clamorosi ci fanno capire che tutti siamo vulnerabili e ogni strumento ha bisogno di gente preparata e non si finisce mai di conoscere di studiare e di capire dunque ancora complimenti!!!!

Categories : Curiosità,News,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Apple QuickTime

Inserito da 10 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Apple QuickTime,
che potrebbero essere sfruttate da un attaccante remoto per ottenere
il controllo completo di un sistema che ne sia affetto.

Per una descrizione completa delle vulnerabilita’ fare riferimento
alla segnalazione ufficiale di Apple al seguente link:

http://support.apple.com/kb/HT3027

:: Software interessato

Apple QuickTime 7.x

:: Impatto

Esecuzione di codice arbitrario
Ottenimento del controllo completo del sistema

:: Soluzioni

Aggiornare alla versione 7.5.5
http://www.apple.com/quicktime/download/

:: Riferimenti

Apple:
http://support.apple.com/kb/HT3027

FrSirt:
http://www.frsirt.com/english/advisories/2008/2527

Secunia:
http://secunia.com/advisories/31821/

CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3626
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3627
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3635

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Office (MS08-055)

Inserito da 10 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Microsoft Office OneNote che
potrebbe essere sfruttata per compromettere un sistema utente.

La vulnerabilita’ e’ dovuta ad un errore nell’elaborazione di un URI per mezzo
del gestore del protocollo “onenote://”, e potrebbe essere sfruttata per
eseguire codice arbitrario attraverso URI e file OneNote appositamente
predisposti.
:: Piattaforme e software interessati

Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft Office OneNote 2007
Microsoft Office XP

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare gli aggiornamenti rilasciati da Microsoft:

http://www.microsoft.com/technet/security/Bulletin/MS08-055.mspx

:: Riferimenti

Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-055.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2523

Secunia:
http://secunia.com/advisories/31744/

CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3007

Categories : Sicurezza Tags : , , , , , , , , , , ,

Vulnerabilita’ in Windows Media Player (MS08-054)

Inserito da 10 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

E’ stata riscontrata una vulnerabilita’ in Windows Media Player che potrebbe
essere sfruttata da un attaccante remoto per compromettere un sistema utente.

La vulnerabilita’ e’ dovuta ad un errore durante la gestione dei sempling
rate, e potrebbe essere sfruttata attraverso un file audio diffuso da una
playlist su un server (SSPL)

:: Piattaforme e software interessati

Microsoft Windows Media Player 11.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare gli aggiornamenti rilasciati da Microsoft:

http://www.microsoft.com/technet/security/Bulletin/MS08-054.mspx

:: Riferimenti

Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-054.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2522

Secunia:
http://secunia.com/advisories/31726/

CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2253

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ in Microsoft Windows Media Encoder

Inserito da 10 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

E’ stata riportata una vulnerabilita’ in Microsoft Windows Media Encoder,
che potrebbe essere sfruttata per compromettere un sistema utente.

La vulnerabilita’ e’ dovuta ad un errore di tipo boundary nel
controllo ActiveX WMEX.DLL, e potrebbe essere sfruttata per causare
un buffer overflow inducendo l’utente a visitare siti web malevoli.
:: Piattaforme e software interessati

Microsoft Windows Media Encoder 9.x

:: Impatto

– – Esecuzione remota di codice arbitrario

:: Soluzioni

Applicare gli aggiornamenti rilasciati da Microsoft:

http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx

:: Riferimenti

Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2521

Secunia:
http://secunia.com/advisories/31724/

CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3008

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Microsoft Windows GDI+

Inserito da 10 Settembre, 2008 (0) Commenti

Si tratta di :Sicurezza

Descrizione del problema

Sono state riscontrate vulnerabilita’ multiple in Microsoft GDI+,
che potrebbero essere sfruttate da un attaccante remoto per ottenere
il controllo completo di un sistema vulnerabile:

La prima vulnerabilita’ e’ dovuta ad un errore di tipo heap overflow
durante l’elaborazione dei gradient size, e potrebbe essere sfruttata
per eseguire codice arbitrario attraverso siti web malevoli.

La seconda vulnerabilita’ e’ dovuta ad un errore di corruzione della
memoria durante l’elaborazione di file EMF appositamente predisposti,
e potrebbe essere sfruttata per eseguire codice arbitrario attraverso
immagini malevole.

La terza vulnerabilita’ e’ dovuta ad un errore durante la gestione
di file GIF appositamente predisposti, e potrebbe essere sfruttata per
eseguire codice arbitrario attraverso un web site malevolo.

La quarta vulnerabilita’ e’ dovuta ad un errore di tipo buffer overflow
durante la gestione di file WMF appositamente predisposti, e potrebbe
essere sfruttata per eseguire codice arbitrario attraverso immagini malevole.

La quinta vulnerabilita’ e dovuta ad un errore di tipo buffer overflow
durante l’elaborazione di header malformati in immagini BMP appositamente
predisposte, e potrebbe essere sfruttata per eseguire codice arbitrario
attraverso un sito web malevolo.
:: Piattaforme e software interessati

Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Microsoft .NET Framework 1.x
Microsoft .NET Framework 2.x
Microsoft Digital Image 2006 11.x
Microsoft Forefront Client Security 1.x
Microsoft Internet Explorer 6.x
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft Office PowerPoint 2003 Viewer
Microsoft Office XP
Microsoft Platform SDK Redistributable: GDI+
Microsoft Report Viewer 2005
Microsoft Report Viewer 2008
Microsoft SQL Server 2005
Microsoft SQL Server 2005 Compact Edition 3.x
Microsoft SQL Server 2005 Express Edition
Microsoft Visio 2002
Microsoft Visual FoxPro 8.x
Microsoft Visual FoxPro 9.x
Microsoft Visual Studio .NET 2002
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio 2005
Microsoft Visual Studio 2008
Microsoft Works 8.x
SQL Server 2000 Reporting Services

:: Impatto

– – Esecuzione remota di codice arbitrario
– – Ottenimento del controllo completo del sistema

:: Soluzioni

Applicare gli aggiornamenti rilasciati da Microsoft:

http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx

:: Riferimenti

Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx

FrSirt:
http://www.frsirt.com/english/advisories/2008/2520

Secunia:
http://secunia.com/advisories/31675/

CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5348
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3012
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3013
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3014
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3015

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vulnerabilita’ multiple in Opera Web Browser

Inserito da 22 Agosto, 2008 (0) Commenti

Si tratta di :Exploits,Sicurezza

Descrizione del problema

Sono state segnalate varie vulnerabilita’ presenti nel browser web Opera, che potrebbero essere sfruttate per aggirare restrizioni di sicurezza, ottenere accesso a informazioni riservate, o prendere il controllo di un sistema affetto.

La prima vulnerabilita’ e’ causata da un errore che si verifica se il browser viene aperto da un’altra applicazione quando e’ stato registrato come gestore di uno specifico protocollo, e puo’ essere sfruttata per causare un blocco del sistema o per eseguire codice arbitrario.

La seconda vulnerabilita’ e’ dovuta ad un errore nel modo in cui il browser controlla quali frame vanno cambiati, e puo’ essere sfruttata da un sito appositamente predisposto, per cambiare l’indirizzo di frame che puntano ad altri siti all’interno di ogni finestra di browser aperta, e mostrare informazioni ingannevoli.

La terza vulnerabilita’ e’ causata da un errore non specificato nella validazione dell’input, che potrebbe permettere cross-site scripting.

La quarta vulnerabilita’ e’ causata da un errore nel gestire parametri malformati in congiunzione con scorciatoie di tastiera personalizzate e comandi di menu, e puo’ essere sfruttata per eseguire codice arbitrario.

La quinta vulnerabilita’ e’ dovuta al fatto che il browser mostra scorrettamente l’icona di padlock quando pagine non sicure caricano contenuti sicuri all’interno di un frame, e puo’ essere sfruttata inducendo la finestra di dialogo di security information a considerare la connessione sicura.

La sesta vulnerabilita’ e’ causata da un errore nell’iscriversi a news feed usando il bottone di iscrizione ai feed, e puo’ essere sfruttata per cambiare l’indirizzo della pagina.
:: Software interessato

Opera versione 9.51 e precedenti
:: Impatto

Bypass dei controlli di sicurezza
Esposizione di informazioni sensibili
Spoofing di indirizzi
Denial of Service
Accesso al sistema
:: Soluzione

Aggiornare Opera alla versione 9.52
http://www.opera.com/download/
:: Riferimenti

Opera
http://www.opera.com/docs/changelogs/windows/952/

http://www.opera.com/support/search/view/892/
http://www.opera.com/support/search/view/893/
http://www.opera.com/support/search/view/894/
http://www.opera.com/support/search/view/895/
http://www.opera.com/support/search/view/896/
http://www.opera.com/support/search/view/897/

Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/30768

Secunia
http://secunia.com/advisories/31549

FrSirt
http://www.frsirt.com/english/advisories/2008/2416

Categories : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,