Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 15 December 2010

2010.12.15 - Nyhetsbrev

I går var det Microsoft patche-tirsdag og det ble sluppet hele 17 sikkerhetsoppdateringer denne gangen. 2 av dem har Microsoft vurdert som "critical", en som "moderate" og de resterende "important". Vi anbefaler at man snarest oppdaterer. Google benyttet anledningen til å samtidig slippe en oppdatering til Chrome som fikser 5 sårbarheter.

Cumulative Security Update for Internet Explorer (2416400) (MS10-090)

Dette er en samle-oppdatering for Internet Explorer, og den reparerer 7 forskjellige sårbarheter. Årsaken til de kritiske sårbarhetene er feilhåndtering av HTML objekter i minnet. Flere av sårbarhetene kan føre til kjøring av vilkårlig kode. En mulig angrepsvektor er å lure brukere til å besøke websider som inneholder spesielt utformet HTML-kode.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-090.mspx

Vulnerabilities in the OpenType Font (OTF) Driver Could Allow Remote Code Execution (2296199) (MS10-091)

Det er oppdaget 3 forskjellige sårbarheter i Windows Open Type (OTF) driveren. Årsaken til sårbarhetene ligger i feilhåndtering av datastrukturer og arbeidsminne når driveren skal rendre fonter. Vellykket utnyttelse fører til kjøring av vilkårlig kode, med rettigheter på kjerne-nivå.
Anbefaling
Installer oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/MS10-091.mspx

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2385678) (MS10-095)

Denne oppdateringen dreier som en sårbarhet i Microsoft Windows. Problemet kunne muliggjort eksekvering av vilkårlig kode dersom brukeren av det utsatte systemet åpnet en filtype av formatene .eml, .rss eller .wpost som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville vært kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-095.mspx

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673) (MS10-098)

Microsoft melder om en sårbarhet i kjerne-drivere til Windows. Dersom en angriper lykkes i å utnytte denne, vil han få mulighet til å øke sine egne rettigheter til å kjøre programmer i samme kontekst som en Administrator på det sårbare systemet. Et vellykket angrep krever at angriperen har mulighet til å logge på maskinen med gyldig brukernavn/passord.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-098.mspx

Insecure Library Loading in Internet Connection Signup Wizard Could Allow Remote Code Execution (2443105) (MS10-097)

Det har blitt oppdaget et problem i "Internet Connection Signup Wizard" som finnes i Microsoft Windows. Dette kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en .ins eller .isp-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Hvis brukeren lastet inn filen, ville biblioteket blitt åpnet samtidig, og maskinen ville vært kompromittert.

Denne sårbarheten gjelder ikke for Vista, Windows Server 2008, Windows Server 2008 R2 eller Windows 7.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-097.mspx

Vulnerability in Windows Address Book Could Allow Remote Code Execution (2423089) (MS10-096)

Microsoft melder om et sikkerhetshull som er oppdaget i Windows Address Book. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det sårbare systemet dersom han klarte å overbevise brukeren om å åpne en "Windows Address Book"-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-096.mspx

Vulnerability in Consent User Interface Could Allow Elevation of Privilege (2442962) (MS10-100)

En sårbarhet har blitt oppdaget i Microsoft Windows som kan bli utnyttet av lokale brukere for å oppnå økte rettigheter. Problemet skyldes en feil i komponenten "UAC (User Account Control) Consent UI" ved prosessering av enkelte registerverdier. Et vellykket angrep krever at angriperen har lokal tilgang til maskinen.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-100.mspx

Vulnerability in Windows Media Encoder Could Allow Remote Code Execution (2447961) (MS10-094)

Det har blitt oppdaget en svakhet i Windows Media Encoder. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en "Windows Media Profile"-fil (.prx) som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-094.mspx

Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (2424434) (MS10-093)

Microsoft melder om at et sikkerhetshull i Windows Movie Maker (WMM) nå er tettet. Hullet kunne potensielt latt angripere kjøre vilkårlig kode på det utsatte systemet dersom han klarte å overbevise brukeren om å åpne en WMM-fil som er lokalisert i samme nettverkskatalog som et spesialutviklet databibliotek. Dersom brukeren lastet inn filen, ville biblioteket også blitt åpnet samtidig, og maskinen ville blitt kompromittert.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-093.mspx

Vulnerability in Task Scheduler Could Allow Elevation of Privilege (2305420) (MS10-092)

Denne oppdateringen fikser en sårbarhet som omhandlet Windows Task Scheduler. Dersom en angriper klarte å få kjøre en spesialdesignet applikasjon på et utsatt system, kunne det potensielt ført til at angriperen ville fått økt rettighetene sine. Den aktuelle sårbarheten gjaldt kun på lokale systemer, og ville ikke vært mulig å utnytte fra eksterne eller anonyme brukere.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-092.mspx

Google fikser sårbarheter i Chrome

Google har publisert en ny utgave av nettleseren Chrome hvor 5 sårbarheter er fikset. To av disse skal være rangert med høy prioritet, hvorav den éne kun gjelder 64-bits utgaver av Linux.
Foreløpig har Google valgt å være sparsomme med detaljer rundt sårbarhetene, men det som har blitt publisert kan nåes via lenken som er vedlagt som referanse.
Anbefaling
Legg inn den nye utgaven.
Referanser
http://googlechromereleases.blogspot.com/2010/12/stable-beta-channel-updates_13.html

Vulnerability in Windows Netlogon Service Could Allow Denial of Service (2207559) (MS10-101)

Denne patchen fikser et problem i tjenesten Netlogon RPC på bestemte utgaver av Windows Server som er konfigurert til å være domenekontrollere. Sårbarheten kan potensielt føre til tjenestenekt dersom en angriper sender spesialdesignete RPC-pakker til denne tjenesten. Et vellykket angrep krever administrator-tilgang til en maskin som er i samme domenet som domenekontrolleren styrer.
Anbefaling
Legg inn oppdatering,
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-101.mspx

Vulnerability in Hyper-V Could Allow Denial of Service (2345316) (MS10-102)

Denne oppdateringen fikser en sårbarhet som er oppdaget i Hyper-V på Windows Server 2008 og Windows Server 2008 R2. I verste fall vil sårbarheten føre til tjenestenekt dersom en spesialdesignet pakke sendes til VMBus'en fra en autentisert bruker i en av de virtuelle maskinene som kjører på tjeneren. Et vellykket angrep krever at en ondsinnet bruker har tilgang til en maskin som kjøres av Hyper-V-tjeneren.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-102.mspx

Vulnerabilities in Microsoft Publisher Could Allow Remote Code Execution (2292970) (MS10-103)

Denne patchen fikser hele 5 sårbarheter som har blitt rapportert i Microsoft Publisher. I verste fall vil en av disse sårbarhetene føre til ekstern eksekvering av kode fra en ondsinnet bruker. Et vellykket angrep krever at brukeren av det sårbare systemet åpner en spesialdesignet Publisher-fil. Dersom dette skjer, vil angriperen få fullstendig kontroll over systemet.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-103.mspx

Vulnerability in Microsoft SharePoint Could Allow Remote Code Execution (2455005) (MS10-104)

Microsoft rapporterer om et sikkerhetshull som nylig ble oppdaget og tettet i Microsoft SharePoint. Sårbarheten kunne gitt en angriper mulighet til å kjøre vilkårlig kode i konteksten til en gjestebruker dersom han sendte en spesialdesignet spørring med SOAP-protokollen til tjenesten "Document Conversions Launcher". Denne tjenesten er deaktivert som standard i SharePoint Server 2007.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-104.mspx

Vulnerabilities in Microsoft Office Graphics Filters Could Allow for Remote Code Execution (968095) (MS10-105)

7 sårbarheter i Microsoft Office er oppdaget og er nå tettet igjen med denne oppdateringen. Dersom en angriper hadde utnyttet én av disse sårbarhetene, ville han i verste fall fått mulighet til å kjøre vilkårlig kode på det sårbare systemet. Koden ville da kjørt i samme kontekst som den lokale brukeren.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-105.mspx

Vulnerability in Routing and Remote Access Could Allow Elevation of Privilege (2440591) (MS10-099)

Det har blitt oppdaget en sårbarhet i hvordan Windows behandler "Routing and Remote Access NDProxy"-komponenter. Dersom en angriper klarer å logge på maskinen med gyldig brukernavn og passord, og kjører et spesialutviklet program, vil han potensielt få mulighet til å øke sine egne rettigheter til administrator.

Denne sårbarheten gjelder ikke for Vista, Windows Server 2008, Winsows Server 2008 R2 eller Windows 7.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-099.mspx

Vulnerability in Microsoft Exchange Server Could Allow Denial of Service (2407132) (MS10-106)

Denne oppdateringen fikser et problem som har blitt rapportert i Microsoft Exchange Server. Dersom en spesialdesignet nettverkspakke sendes til serveren kan det potensielt føre til tjenestenekt. Ved å følge 'best practice' innen bruk av brannmurer, samt å benytte seg av standardkonfigurasjoner, vil dette hjelpe med å beskytte nettverk fra angrep som kommer fra utsiden av nettverket. Best practice i dette tilfellet vil si å minimere antallet eksponerte porter på maskiner som er tilgjengelig fra internett.
Anbefaling
Legg inn oppdatering.
Referanser
http://www.microsoft.com/technet/security/bulletin/ms10-106.mspx

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>