Firefox har sluppet nye versjoner av Firefox og Thunderbird. Adobe patcher Shockwave Player. Microsoft slipper fire oppdateringer, hvorav én er kritisk og kan føre til en ny Internett-orm.
Mozilla oppdaterer Firefox og Thunderbird
Mozilla Foundation har sluppet versjon 8.0 av Firefox og Thunderbird. Begge produktene har fått oppdatert funksjonalitet og utbedrer også en rekke svakheter. Det anbefales å oppdatere så fort som mulig. |
Anbefaling |
Oppdater til siste versjon |
Referanser |
http://www.mozilla.org/security/announce/ |
Adobe oppdaterer Shockwave Player
Oppdateringen dekker flere svakheter i Adobe Shockwave Player der de mest alvorlige svakheten kan føre til ekstern kodeeksekvering. For fullstendig liste over svakhetene se referansen. Shockwave Player kan være en plugin som mange har installert på PCen uten selv å vite om det. Bruk følgende link for å sjekke om produktet er installert: http://www.adobe.com/shockwave/welcome/ |
Anbefaling |
Oppdater Adobe Shockwave Player |
Referanser |
http://www.adobe.com/support/security/bulletins/apsb11-27.html |
Vulnerability in TCP/IP Could Allow Remote Code Execution (MS11-083)
Det er funnet en svakhet i kjernen i Microsoft Windows, som gjør at uvedkommende kan kompromittere et sårbart system. Svakheten kommer av en integer-overflow feil i TCP/IP implementeringen ved behandling av UDP trafikk, og kan utnyttes ved hjelp av en kontinuerlig strøm av spesielt utformede UDP pakker som sendes til en lukket port.
Ved vellykket utnyttelse av svakheten vil det oppnås full Administrator-tilgang til systemet. Dette er en alvorlig svakhet som det er viktig å patche så fort som mulig! Alle versjoner av Windows etter XP/2003 er sårbare. Svakheten kan utnyttes selv om maskinen ikke har noen åpne porter/tilgjengelige tjenester! For å beskytte mot utnyttelse av svakheten er det viktig at upatchede maskiner ikke kan nås direkte fra Internett. Denne svakheten kan i teorien føre til en ny Internett-orm med stor spredning.
Microsoft har lagt ut en egen side der de skriver at det er vanskelig å utnytte denne svakheten, men ikke umulig. Se referansene for detaljer. |
Anbefaling |
Oppgrader via patch |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms11-083
http://blogs.technet.com/b/srd/archive/2011/11/08/assessing-the-exploitability-of-ms11-083.aspx |
Vulnerability in Active Directory Could Allow Elevation of Privilege (MS11-086)
Oppdateringen dekker en svakhet i Active Directory som kan føre til rettighetseskalering. For å utnytte svakheten må Active Directory være satt opp til å bruke LDAP over SSL (LDAPS) og angriperen må bruke et tilbakekalt digitalt sertifikat for å godkjenne "Active Directory"-domenet. |
Anbefaling |
Oppdater Active Directory |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms11-086 |
Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution (MS11-085)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en fil (.eml eller .wvinc) lokalisert på samme nettverkskatalog som en spesialdesignet bibliotek-fil (DDL). Feilen skyldes at Windows Mail og Windows Meeting Space åpner lokale DLL-filer før systemets egne. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms11-085 |
Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (MS11-084)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til en tjenestenekt-tilstand dersom en bruker åpner en spesialdesignet "TrueFont"-fil. En normal angrepsvektor vil være e-mail eller en annen melding med en link til en webside. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms11-084 |
Full HTML-versjon av dagens nyhetsbrev.