Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Wednesday, 11 January 2012

2012.01.11 - Nyhetsbrev

Både Microsoft og Adobe har sluppet oppdateringer som retter relativt alvorlige svakheter. Felles for de fleste av oppdateringene fra Microsoft er at de retter feil som ville gitt angriperen tilgang på lik linje med innlogget bruker. Ikke administrator rettigheter. Dette er en påminnelse om at man bør bruke egne brukere med mindre rettigheter og ikke administratorrettigheter til vanlig bruk.

Adobe ute med nye oppdateringer for Adobe Reader og Adobe Acrobat

Adobe har sluppet ut oppdateringer for Adobe Reader og Adobe Acrobat. Oppdateringene gjelder for både Windows og Mac OS X. Oppdateringene dekker flere kritiske svakheter som kan gjøre det mulig for en angriper å ta kontroll over et system.
Anbefaling
Oppdater Adobe Reader og Adobe Acrobat
Referanser
http://www.adobe.com/support/security/bulletins/apsb12-01.html

Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391) (MS12-004)

Oppdateringen dekker to svakheter i Windows Media Player som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet media-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Windows Media Player
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-004

Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664) (MS12-007)

Oppdateringen dekker en svakhet i Microsoft Anti-Cross Site Scripting (AntiXSS) Library. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å sende et ondsinnet skript til en nettside ved hjelp av en funksjon i AntiXSS-biblioteket.
Anbefaling
Oppdater produktet
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-007

Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584) (MS12-006)

Oppdateringen dekker en svakhet i SSL 3.0 og TSL 1.0. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å fange opp kryptert web-trafikk fra systemet.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-006

Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146) (MS12-005)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Microsoft Office"-fil som inneholder en ondsinnet "ClickOnce"-applikasjon. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-005

Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524) (MS12-003)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til lokal rettighetseskalering dersom en angriper logger seg på en klient og kjører en spesialdesignet applikasjon. Svakheten kan kun bli utnyttet på systemer som er konfigurert med Kinesisk, Japansk eller Koreansk oppsett.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-003

Vulnerability in Windows Object Packager Could Allow Remote Code Execution (2603381) (MS12-002)

Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en fil lokalisert på samme nettverkkatalog som en spesialdesignet "exe"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-002

Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615) (MS12-001)

Oppdateringen dekker en svakhet i Microsoft Windows som kan gjøre det mulig for en angriper å omgå "SafeSEH" i applikasjoner som er kompilert med Microsoft Visual C++ .NET 2003. En angriper vil deretter kunne utnytte andre svakheter til å kjøre vilkårlig kode.
Anbefaling
Oppdater Microsoft Windows
Referanser
http://technet.microsoft.com/en-us/security/bulletin/ms12-001

Full HTML-versjon av dagens nyhetsbrev.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>