Vulnerabilita’ in Microsoft SMB (957095)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Server Message Block Protocol (SMB).
La vulnerabilita’ consente ad un attaccante remoto di eseguire codice
arbitrario.
:: Software e Sistemi affetti
Microsoft Windows 2000 SP4
Microsoft Windows XP SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64
Microsoft Windows XP Professional x64 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64
Microsoft Windows Server 2003 x64 SP2
Microsoft Windows Server 2003 per Itanium SP1
Microsoft Windows Server 2003 per Itanium SP2
Microsoft Windows Vista
Microsoft Windows Vista SP1
Microsoft Windows Vista x64
Microsoft Windows Vista x64 SP1
Microsoft Windows Server 2008 per sistemi 32-bit
Microsoft Windows Server 2008 per sistemi x64
Microsoft Windows Server 2008 per sistemi Itanium
:: Impatto
Esecuzione remota di codice arbritario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-063
http://www.microsoft.com/technet/security/bulletin/Ms08-063.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-063
http://www.microsoft.com/technet/security/bulletin/Ms08-063.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2814
Secunia:
http://secunia.com/advisories/32249/
SecurityFocus:
http://www.securityfocus.com/bid/31647
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4038
Siti che fanno aumentare il PageRank
Si tratta di :Curiosità
Siti che fanno aumentare il PageRank
I migliori siti tedeschi e stranieri per aumentare il pagerank. Registrati su uno di loro, ottieni il codice per alzare il pagerank, inserisci il codice nelle tue pagine web ed in base alle visite e alle visualizzazioni puoi entrare nella toplist dei siti ed incrementare il tuo pagerank. E’ molto conveniente perchè molti di questi siti passano davvero molto pr, attraverso le charts che si trovano nelle loro home page.
Vulnerabilita’ in Microsoft Message Queuing (951071)
Si tratta di :Sicurezza
Descrizione del problema
Questo aggiornamento di sicurezza risolve una vulnerabilita’
relativa a Microsoft Message Queuing Service (MSMQ) su sistemi
Microsoft Windows 2000.
La vulnerabilita’ consente ad un utente remoto l’esecuzione di codice
arbitrario su sistemi Microsoft Windows 2000 che abbiano il servizio
MSMQ abilitato.
:: Software e Sistemi affetti
Microsoft Windows 2000 SP4
:: Impatto
Esecuzione da remoto di codice arbitrario
:: Soluzioni
Applicare la patch segnalata nel bollettino Microsoft MS08-065
http://www.microsoft.com/technet/security/bulletin/ms08-065.mspx
:: Riferimenti
Microsoft Security Bulletin MS08-065
http://www.microsoft.com/technet/security/bulletin/ms08-065.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2816
Secunia:
http://secunia.com/advisories/32260/
SecurityFocus:
http://www.securityfocus.com/bid/31637
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3479
L’esperimento al Cern, la bufala della fine del mondo e la realtà “gli hacker salveranno il mondo”.
Oggi ho appreso con sommo piacere che un gruppo di Hacker denominato “Greek security team” è riuscito ad intrufolarsi nei server dell’esperimento, inserendo nella home page del sito pubblico una home page con un messaggio che suonava tipo “non combinare pasticci” questo significa una volta per tutte che gli hacker non sono pericolosi criminali o peggio gente che ha come unico obbiettivo scardinare tutto per compiere danni, gli hacker sono persone che rispettono un codice di condotta e sono ispirati da pecise regole una tra le più importanti la “correttezza”, non so se vi rendete conto ma se volevano potevano controllare con un minimo sforzo anche il computer che controlla uno dei magneti da oltre 12 mila tonnellate, questo per dire che non si è mai al sicuro quando in gioco ci sono esperimenti del genere.
Secondo la mia opinione, sono stati veramente in gamba perchè aggirare alcune restizioni di sicurezza solo per dire ” io sono arrivato qua e non ho cattive intenzioni” la dimostrazione sta nel fatto che il gruppo di sicurezza informatica si è limitato a lasciare un messaggino nel sito dicendo “scienziati non combinate pasticci ! “, dunque un plauso a questi hacker che hanno fatto svegliare coloro che gestiscono questi server.
Che dire … la potenza è nulla senza controllo e dunque per quello che penso un giorno gli hacker detentori di un sapere che va oltre ogni confine geografico, oltre ogni barriera linguistica e razziale, dove non è importante essere uomo o donna, dove non conta l’età ma solo le capacità mentali-cognitive, in un giorno non troppo lontano gli hacker saranno i soli che come “Angeli custodi” auiteranno l’umanità giunta ad un livello estremamente basso dove vanno avanti solo i “leccaculo”, i raccomandati e dove le competenze, il know how e le facoltà intellettive sono spesso presi a calci nel culo.
Secondo me qualcuno dovrebbe dare una medaglia a questo gruppo di hacker che sono riusciti a Violare i Computer Dell’Acceleratore Di Particelle ‘Large Hadron Collider’ di Ginevra.
La cosa che fa a dir poco incazzare è il fatto che come al solito “La falla informatica non preoccupa tuttavia i responsabili del Cern” le dichiarazioni del tipo “Non ci sembra ci siano stati gravi danni e tutto è stato scoperto rapidamente – dichiara il portavoce James Gillies – Abbiamo una rete composta da molti livelli di sicurezza”, dichiarazioni del genere sono solo poco intelligenti… non hanno fatto danno perchè gli hacker non fanno danno !!! hanno solo detto state attenti il vostro sistema non è al sicuro, non siete invincibili siete vulnerabili!!! non esiste un computer sicuro non esiste !!! almeno che sia spento e con il cavo di alimentazione staccato… hihihihi
Si legge in un comunicato dell’adnkronos che “I responsabili della sicurezza hanno intanto provveduto a rimuovere i file inseriti dagli hacker, prestando particolare attenzione alla presenza di ‘backdoor’, e stanno ora cercando di capire come questo attacco si sia potuto verificare.” una spiegazione che noi di hoax.it è quella che alla dabbennagine non c’è mai fine… per un progetto del genere è semplicemente scandaloso.. che succedano cose del genere!!
La teoria principale, secondo il quotidiano inglese ‘Telegraph’ , è che il Greek Security Team abbia sfruttato i dati di accesso di qualche addetto dell’acceleratore statunitense ‘Tevatron’ del Fermilab, io non ne sono sicuro… lo possono sapere solo loro e i gestori del server… poi possono raccontarci tutte le cavolate che vogliono… e se a fare questo tipo di attacco invece di essere un gruppo di hacker eticamente corretti fossero stati delle persone senza scupoli ? vi rendete conto della gravità ? qualche licenziamento non farebbe male qualche hacker nello staff farebbe solo bene.
Che dire… meno male che esistono gente che svolgono questo tipo di attività e con atti seppur clamorosi ci fanno capire che tutti siamo vulnerabili e ogni strumento ha bisogno di gente preparata e non si finisce mai di conoscere di studiare e di capire dunque ancora complimenti!!!!
Vulnerabilita’ in Apple QuickTime
Si tratta di :Sicurezza
Descrizione del problema
Sono state riscontrate vulnerabilita’ multiple in Apple QuickTime,
che potrebbero essere sfruttate da un attaccante remoto per ottenere
il controllo completo di un sistema che ne sia affetto.
Per una descrizione completa delle vulnerabilita’ fare riferimento
alla segnalazione ufficiale di Apple al seguente link:
http://support.apple.com/kb/HT3027
:: Software interessato
Apple QuickTime 7.x
:: Impatto
Esecuzione di codice arbitrario
Ottenimento del controllo completo del sistema
:: Soluzioni
Aggiornare alla versione 7.5.5
http://www.apple.com/quicktime/download/
:: Riferimenti
Apple:
http://support.apple.com/kb/HT3027
FrSirt:
http://www.frsirt.com/english/advisories/2008/2527
Secunia:
http://secunia.com/advisories/31821/
CVE Mitre:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3614
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3626
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3627
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3635
Vulnerabilita’ in Microsoft Office (MS08-055)
Si tratta di :Sicurezza
Descrizione del problema
E’ stata riscontrata una vulnerabilita’ in Microsoft Office OneNote che
potrebbe essere sfruttata per compromettere un sistema utente.
La vulnerabilita’ e’ dovuta ad un errore nell’elaborazione di un URI per mezzo
del gestore del protocollo “onenote://”, e potrebbe essere sfruttata per
eseguire codice arbitrario attraverso URI e file OneNote appositamente
predisposti.
:: Piattaforme e software interessati
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft Office OneNote 2007
Microsoft Office XP
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare gli aggiornamenti rilasciati da Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-055.mspx
:: Riferimenti
Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-055.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2523
Secunia:
http://secunia.com/advisories/31744/
CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3007
Vulnerabilita’ in Windows Media Player (MS08-054)
Si tratta di :Sicurezza
Descrizione del problema
E’ stata riscontrata una vulnerabilita’ in Windows Media Player che potrebbe
essere sfruttata da un attaccante remoto per compromettere un sistema utente.
La vulnerabilita’ e’ dovuta ad un errore durante la gestione dei sempling
rate, e potrebbe essere sfruttata attraverso un file audio diffuso da una
playlist su un server (SSPL)
:: Piattaforme e software interessati
Microsoft Windows Media Player 11.x
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare gli aggiornamenti rilasciati da Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-054.mspx
:: Riferimenti
Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-054.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2522
Secunia:
http://secunia.com/advisories/31726/
CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-2253
Vulnerabilita’ in Microsoft Windows Media Encoder
Si tratta di :Sicurezza
Descrizione del problema
E’ stata riportata una vulnerabilita’ in Microsoft Windows Media Encoder,
che potrebbe essere sfruttata per compromettere un sistema utente.
La vulnerabilita’ e’ dovuta ad un errore di tipo boundary nel
controllo ActiveX WMEX.DLL, e potrebbe essere sfruttata per causare
un buffer overflow inducendo l’utente a visitare siti web malevoli.
:: Piattaforme e software interessati
Microsoft Windows Media Encoder 9.x
:: Impatto
– – Esecuzione remota di codice arbitrario
:: Soluzioni
Applicare gli aggiornamenti rilasciati da Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx
:: Riferimenti
Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-053.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2521
Secunia:
http://secunia.com/advisories/31724/
CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3008
Vulnerabilita’ multiple in Microsoft Windows GDI+
Si tratta di :Sicurezza
Descrizione del problema
Sono state riscontrate vulnerabilita’ multiple in Microsoft GDI+,
che potrebbero essere sfruttate da un attaccante remoto per ottenere
il controllo completo di un sistema vulnerabile:
La prima vulnerabilita’ e’ dovuta ad un errore di tipo heap overflow
durante l’elaborazione dei gradient size, e potrebbe essere sfruttata
per eseguire codice arbitrario attraverso siti web malevoli.
La seconda vulnerabilita’ e’ dovuta ad un errore di corruzione della
memoria durante l’elaborazione di file EMF appositamente predisposti,
e potrebbe essere sfruttata per eseguire codice arbitrario attraverso
immagini malevole.
La terza vulnerabilita’ e’ dovuta ad un errore durante la gestione
di file GIF appositamente predisposti, e potrebbe essere sfruttata per
eseguire codice arbitrario attraverso un web site malevolo.
La quarta vulnerabilita’ e’ dovuta ad un errore di tipo buffer overflow
durante la gestione di file WMF appositamente predisposti, e potrebbe
essere sfruttata per eseguire codice arbitrario attraverso immagini malevole.
La quinta vulnerabilita’ e dovuta ad un errore di tipo buffer overflow
durante l’elaborazione di header malformati in immagini BMP appositamente
predisposte, e potrebbe essere sfruttata per eseguire codice arbitrario
attraverso un sito web malevolo.
:: Piattaforme e software interessati
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft .NET Framework 1.x
Microsoft .NET Framework 2.x
Microsoft Digital Image 2006 11.x
Microsoft Forefront Client Security 1.x
Microsoft Internet Explorer 6.x
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Microsoft Office 2007
Microsoft Office PowerPoint 2003 Viewer
Microsoft Office XP
Microsoft Platform SDK Redistributable: GDI+
Microsoft Report Viewer 2005
Microsoft Report Viewer 2008
Microsoft SQL Server 2005
Microsoft SQL Server 2005 Compact Edition 3.x
Microsoft SQL Server 2005 Express Edition
Microsoft Visio 2002
Microsoft Visual FoxPro 8.x
Microsoft Visual FoxPro 9.x
Microsoft Visual Studio .NET 2002
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio 2005
Microsoft Visual Studio 2008
Microsoft Works 8.x
SQL Server 2000 Reporting Services
:: Impatto
– – Esecuzione remota di codice arbitrario
– – Ottenimento del controllo completo del sistema
:: Soluzioni
Applicare gli aggiornamenti rilasciati da Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx
:: Riferimenti
Microsoft:
http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx
FrSirt:
http://www.frsirt.com/english/advisories/2008/2520
Secunia:
http://secunia.com/advisories/31675/
CVE Mitre:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5348
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3012
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3013
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3014
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-3015
Vulnerabilita’ multiple in Opera Web Browser
Descrizione del problema
Sono state segnalate varie vulnerabilita’ presenti nel browser web Opera, che potrebbero essere sfruttate per aggirare restrizioni di sicurezza, ottenere accesso a informazioni riservate, o prendere il controllo di un sistema affetto.
La prima vulnerabilita’ e’ causata da un errore che si verifica se il browser viene aperto da un’altra applicazione quando e’ stato registrato come gestore di uno specifico protocollo, e puo’ essere sfruttata per causare un blocco del sistema o per eseguire codice arbitrario.
La seconda vulnerabilita’ e’ dovuta ad un errore nel modo in cui il browser controlla quali frame vanno cambiati, e puo’ essere sfruttata da un sito appositamente predisposto, per cambiare l’indirizzo di frame che puntano ad altri siti all’interno di ogni finestra di browser aperta, e mostrare informazioni ingannevoli.
La terza vulnerabilita’ e’ causata da un errore non specificato nella validazione dell’input, che potrebbe permettere cross-site scripting.
La quarta vulnerabilita’ e’ causata da un errore nel gestire parametri malformati in congiunzione con scorciatoie di tastiera personalizzate e comandi di menu, e puo’ essere sfruttata per eseguire codice arbitrario.
La quinta vulnerabilita’ e’ dovuta al fatto che il browser mostra scorrettamente l’icona di padlock quando pagine non sicure caricano contenuti sicuri all’interno di un frame, e puo’ essere sfruttata inducendo la finestra di dialogo di security information a considerare la connessione sicura.
La sesta vulnerabilita’ e’ causata da un errore nell’iscriversi a news feed usando il bottone di iscrizione ai feed, e puo’ essere sfruttata per cambiare l’indirizzo della pagina.
:: Software interessato
Opera versione 9.51 e precedenti
:: Impatto
Bypass dei controlli di sicurezza
Esposizione di informazioni sensibili
Spoofing di indirizzi
Denial of Service
Accesso al sistema
:: Soluzione
Aggiornare Opera alla versione 9.52
http://www.opera.com/download/
:: Riferimenti
Opera
http://www.opera.com/docs/changelogs/windows/952/
http://www.opera.com/support/search/view/892/
http://www.opera.com/support/search/view/893/
http://www.opera.com/support/search/view/894/
http://www.opera.com/support/search/view/895/
http://www.opera.com/support/search/view/896/
http://www.opera.com/support/search/view/897/
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/30768