Corsair har påpekt en svakhet i deres USB-minnepinne Padlock2. Ved å benytte en gitt universell kombinasjon av tastetrykk er det mulig å resette/slette den eksisterende PIN-koden uten å kjenne denne, og dermed få fri tilgang til kryptert data på minnepinnen.
Adobe har kommet med en oppdatering til Reader og Acrobat som tetter hele 17 svakheter.
Universell PIN-kombinasjon i Corsairs Padlock 2 gjør enheten aksesserbar
Corsair har påpekt en svakhet i USB-enheten Padlock2. Dette er en USB-pinne som har til hensikt å kryptere data basert på en PIN-kode gitt av brukeren. Ved å utnytte svakheten er det mulig å slette PIN-koden som er oppgitt av brukeren, og dermed aksessere "kryptert" data på enheten. Dette gjøres ved å skrive inn en spesiell PIN-kombinasjon. Som en følge av dette, kan en gitt angriper aksessere data på enheten uten å oppgi brukerens unike PIN-kode. Corsair har utgitt instruksjoner for hvordan en kan løse problemet, men har ikke kommet med videre kommentarer. Det gjenstår derfor å se hvorfor denne svakheten i det hele tatt er gjennomførbar, ettersom de reklamerer med at Padlock2 tilbyr "256-bit kryptering" på hardwarenivå. |
||||
Anbefaling | ||||
---|---|---|---|---|
Følg instruksjoner fra Corsair for å fikse problemet. | ||||
Referanser | ||||
http://www.corsair.com/products/padlock2/update/default.aspx?utm_source=Corsair&utm_medium=PressRelease&utm_content=Update&utm_campaign=Padlock2_sec http://www.corsair.com/products/padlock2/default.aspx |
Adobe Acrobat and Reader Multiple Code Execution Vulnerabilities
Flere sårbarheter har blitt oppdaget i Adobe Reader og Acrobat på Windows, Unix og Macintosh. Disse kan utnyttes for å skape tjenestenekt eller kompromittere et system. Adobe har kategorisert sårbarhetene som kritiske. |
||||
Anbefaling | ||||
---|---|---|---|---|
Oppgrader til Adobe Reader/Acrobat 9.3.3 eller eventuelt 8.2.3. | ||||
Referanser | ||||
http://www.adobe.com/support/security/bulletins/apsb10-15.html |