Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday 13 October 2010

2010.10.13 - Nyhetsbrev

Både Microsoft og Oracle har sluppet en rekke oppdateringer det siste døgnet. Oracle produkter omfatter nå også Sun sine produkter, deriblant Java, som det også er blitt sluppet viktige oppdateringer til.

Vi vil også gjøre dere oppmerksomme på at vi i løpet av neste uke vil endre avsender adresse på nyhetsbrevet fra newsletter@telenor.net til newsletter@tsoc.telenor.net, hvis dette skulle kreve endringer hos noen.

Oppdateringer sluppet til Java

Oracle har sluppet oppdateringer til Java som fikser 29 ulike svakheter. Flere av de mest alvorlige svakhetene skal kunne brukes til å få kjørt vilkårlig kode fra eksternt ståsted. Vi har sett relativt mye utnyttelse av java svakheter i det siste, og anbefaler å oppdatere Java så fort som mulig.
Referanser
http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html

Opera 10.63 sluppet

Opera har sluppet versjon 10.63 av sin nettleser. Oppdateringen skal fikse totalt 5 ulike svakheter, som skal kunne brukes utnyttes til cross-site scripting, samt til å forbigå ulike sikkerhetsbegrensinger.
Referanser
http://www.opera.com/docs/changelogs/windows/1063/

Oracle kvartalsvise oppdatering sluppet.

Som varslet har Oracle sluppet sine kvartsvise oppdateringer. Det rapporteres i dag om at det fikses 85 ulike sikkerhetssvakheter, som berører en lang rekke Oracle produkter. Dette gjelder også produkter fra oppkjøpte Sun. For å få oversikt over oppdateringene som berører hvilke produkter anbefaler vi Oracle's advisory, som er tilgjengelig i våre referanser.
Referanser
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html

Microsoft kommer med sikkerhetspatcher for oktober

Microsoft har nå lansert patcher til sårbarhetene som er rapportert og fikset i oktober. Vi anbefaler alle lesere å se gjennom patchene i dagens nyhetsbrev, og oppdatere etter behov.
Referanser

Telenor SOC nyhetsbrev skifter avsender-adresse

I løpet av uke 42 vil Telenor SOC skifte sitt e-post-domene fra @telenor.net til @tsoc.telenor.net. Dette medfører at dette nyhetsbrevet får en ny avsender-adresse: newsletter@tsoc.telenor.net.
Referanser

Vulnerability in .NET Framework Could Allow Remote Code Execution (MS10-077)

En sårbarhet i Microsoft .NET-rammeverket har blitt rapportert. Et vellykket angrep åpner mulighet for ekskvering av vilkårlig kode på klientsystemet som besøker en spesialdesignet webside med en nettleser som støtter XAML Browser-applikasjoner (XBAP). I tillegg til klientsystemene, er også serversiden sårbar ved at en angriper får IIS til å kjøre en spesielt utformet ASP.Net side.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-077.mspx

Cumulative Security Update for Internet Explorer (MS10-071)

Denne oppdateringen fikser 7 sårbarheter som har blitt rapportert i Internet Explorer. Et vellykket angrep mot disse kan i verste fall føre til at angriperen gis mulighet til å eksekvere vilkårlig kode på det utsatte systemet. Brukere som kjører med begrensede rettigheter kan i følge Microsoft være mindre utsatt.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Oppdater ved første anledning
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (MS10-076)

Microsoft melder om en svakhet i en Windows-komponent kalt Embedded OpenType (EOT) Font Engine. En angriper som klarer å utnytte svakheten vil få mulighet til å eksekvere vilkårlig kode på det utsatte systemet og ta fullstendig kontroll over maskinen fra eksternt ståsted. Typisk utnyttelse av svakheten vil være ved hjelp spesielt utformede web-sider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-076.mspx

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (MS10-075)

Denne patchen retter seg mot en sårbarhet som har blitt rapportert i Microsoft Windows Media Player sin nettverk-deletjeneste. Et vellykket angrep kan føre til ekskvering av vilkårlig kode, ved at en spesialdesignet RTSP-pakke sendes til det utsatte systemet. Dersom de delte mediene ikke spres over andre nett, vil angrepene kun fungere mot lokale subnett.

Patchen rangeres som kritisk av Microsoft, og det anbefales å oppdatere ved første anledning.
Anbefaling
Legg inn oppdatering snarest.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-075.mspx

Vulnerability in Windows Media Player Could Allow Remote Code Execution (MS10-082)

Microsoft melder om en svakhet som har blitt rapportert i Windows Media Player. Dersom brukeren på et utsatt system åpner spesialdesignet medieinnhold som befinner seg på en webside, kan det i verste fall føre til at angriperen får samme rettigheter på systemet som den lokale brukeren, og gis muligheten til å eksekvere vilkårlig kode. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-082.mspx

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (MS10-083)

Denne patchen fikser en rapportert sårbarhet i Microsoft Windows. Et vellykket angrep mot denne svakheten åpner opp muligheter for eksekvering av vilkårlig kode. Svakheten kan utnyttes ved at brukeren på det utsatte systemet åpner en ondsinnet fil i Wordpad, eller åpner en ondsinnet snarvei som befinner seg på et nettverk eller WebDAV-område.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-083.mspx

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (MS10-084)

Denne oppdateringen fikser et problem som er rapportert i Microsoft Windows. Det er kun støttede versjoner av Windows XP og Server 2003 som er utsatt. Svakheten kan føre til rettighetseskalering dersom angriperen logger inn på et sårbart systen og kjører spesialdesignet kode som sender en LPC-melding til den lokale LRPC-serveren. Denne meldingen kan dermed tillate en autentisert bruker å aksessere ressurser som kjører i samme kontekst som en NetworkService-konto.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-071.mspx

Vulnerability in SChannel Could Allow Denial of Service (MS10-085)

Denne patchen fikser et problem som har blitt rapportert i Secure Channel (SChannel)-pakken til Windows. Vellykket utnyttelse av svakheten kan resultere i tjenestenekt dersom en gitt IIS-server, som hoster en SSL-webside, mottar en spesialdesignet datapakke.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-085.mspx

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (MS10-086)

Oppdateringen fikser en svakhet i Failover Cluster Manager, som ved å sette usikre rettigheter på nye disker som legges til et cluster, kan åpne for at disse kan tukles med.
Anbefaling
Oppdater ved anledning
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-086.mspx

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (MS10-081)

Denne oppdateringen fikser en sårbarhet som har blitt rapportert i "Windows Common Control"-biblioteket. Ved utnytte å denne svakheten vil det kunne være mulig å få eksekvert vilkårlig kode fra eksternt ståsted. Typisk utnyttelse av denne svakheten vil være ved hjelp av spesielt utformede websider. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-081.mspx

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (MS10-080)

Denne patchen løser 13 rapporterte problemer i Microsoft Office. Ved at en angriper får en bruker til å åpne en spesialdesignet Excel- eller Lotus 123-fil, vil det kunne være mulig å få kjørt kode med samme rettigheter som den innloggede brukeren. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-080.mspx

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (MS10-079)

Hele 11 rapporterte problemer med Microsoft Office fikses i denne patchen. Et vellykket angrep mot noen av disse svakhetene vil i verste fall kunne føre til eksekvering av vilkårlig kode på det utsatte systemet. Brukere som er satt til å ha begrensede rettigheter er mindre utsatt for virkningene angrepet tillater.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-079.mspx

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (MS10-078)

Denne sikkerhetsoppdateringen fikser to problemer som er rapportert i format-driveren til Windows OpenType Font (OTF). Det er kun de støttede versjonene av Windows XP og Windows Server 2003 rammes av disse problemene. Et vellykket angrep kan føre til rettighetseskalering dersom brukeren forsøker å vise innhold som er rendret med en spesialdesignet OpenType-font.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-078.mspx

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (MS10-073)

Microsoft melder om flere sårbarheter som har blitt rapportert i Windows sine kernel-mode-drivere. Den mest alvorlige av disse kan resultere i rettighetseskalering dersom angrepet er vellykket. For å utnytte svakhetene kreves det at angriperen har lokal tilgang til serveren og har en gyldig brukerkonto.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-073.mspx

Vulnerabilities in SafeHTML Could Allow Information Disclosure (MS10-072)

Denne sikkerhetsoppdateringen fikser to problemer med Microsoft Sharepoint. Dersom en angriper klarer å utnytte disse svakhetene, skal det være mulig å hente ut sensitiv informasjon fra Sharepoint-portalen som ellers ikke ville vært tilgjengelig.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-072.mspx

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (MS10-074)

Oppdateringen fikser en svakhet i Microsoft Foundation Class (MFC) Library. Svakheten gjelder håndteringen av visning av vindustitlene i applikasjoner der MFS brukes, og det er mulig å påvirke denne vindustitlen, vil det potensielt kunne være mulig å få kjørt vilkårlig kode med samme rettigheter som applikasjonen.
Anbefaling
Oppdater ved første anledning
Referanser
http://www.microsoft.com/technet/security/Bulletin/MS10-074.mspx

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>