にゃーん
ttp://jvn.jp/cert/JVNVU643615/index.html JVNVU#643615
libpng に脆弱性
詳細情報
libpng には、細工された PNG ファイルを処理する際に
バッファオーバーフローが発生する脆弱性が存在します。
including remote compromise in the case of
a libpng-based browser visiting a hostile web site.
とのことなんで、firefoxとか大丈夫かなぁ…。
>>5 念のため、adblock で png ブロックすますた。
効くかな?
Microsoft Windows Server 2008、Windows VistaにDoS/特権昇格の脆弱性
http://secunia.com/advisories/40421/ LockProcessByClientId()関数の呼び出しが失敗すると
オブジェクトへの参照カウンタが不正に二回、デクリメントされます。
それにより、win32k.sys内部のNtUserCheckAccessForIntegrityLevel()関数の
ポインタ解放後エラーによりこの脆弱性が引き起こされます。
9 :
名無しさん@お腹いっぱい。:2010/07/14(水) 21:13:23
10 :
名無しさん@お腹いっぱい。:2010/07/17(土) 03:24:56
JVNVU#940193
Microsoft Windows のショートカットファイルの処理に脆弱性
緊急
ttp://jvn.jp/cert/JVNVU940193/index.html Microsoft Windows は、ショートカットファイル (LNK) を適切に処理しない脆弱性が
存在します。細工された LNK ファイルを Windows Explorer 上などで表示した場合に、
任意のコードを自動的に実行してしまう可能性があります。
なお、本脆弱性を使用した攻撃活動が確認されています。
対策方法
2010年7月16日現在、対策方法はありません。
ワークアラウンドを実施する
アップデートが公開されるまでの間、以下の回避策を適用することで本脆弱性の
影響を軽減することが可能です。
* AutoRun を無効にする
詳しくは Microsoft が提供する情報をご確認ください
* ユーザアカウントの権限を制限する
詳しくは Microsoft が提供する情報をご確認ください
11 :
名無しさん@お腹いっぱい。:2010/07/17(土) 16:41:15
>>12 MSの緊急パッチは期待薄だから、
AVベンダーの対応にかけるしかないかな・・・
Fix it ぐらい早くだせよこの糞M$!
ワーム大発生の予感。
一般マスメディアは全然報じてないし…
17 :
名無しさん@お腹いっぱい。:2010/08/03(火) 05:00:19
>>10 WindowsUpdate来ました。
Fixitの白アイコンも元に戻しくれるかと期待したけど
自分でやんなきゃダメみたい。
>>16 Fixit元に戻してもアイコンが戻らないショートカットがちらほら(涙
19 :
名無しさん@お腹いっぱい。:2010/08/04(水) 14:34:28
QuickTime PlayerにBuffer Overflowの脆弱性。
修正版はまだ無し。
ttp://secunia.com/advisories/40729/ Secunia Advisory SA40729
QuickTime Player Streaming Debug Error Logging Buffer Overflow
Criticality level Highly critical
Impact System access
Where From remote
Solution Status Unpatched
ttp://secunia.com/advisories/40775 Secunia Advisory SA40775
OpenOffice.org Impress Two Vulnerabilities
Release Date 2010-08-04
Description
Charlie Miller has discovered two vulnerabilities in OpenOffice.org Impress, which can be exploited by malicious people to compromise a user's system.
1) An integer truncation error when parsing certain content can be exploited to cause a heap-based buffer overflow via a specially crafted file.
2) A short integer overflow error when parsing certain content can be exploited to cause a heap-based buffer overflow via a specially crafted file.
Successful exploitation of the vulnerabilities may allow execution of arbitrary code.
The vulnerabilities are confirmed in version 3.2.1 for Windows. Other versions may also be affected.
Solution
Do not open untrusted files.
ttp://secunia.com/advisories/40766 Secunia Advisory SA40766
Adobe Reader/Acrobat Font Parsing Integer Overflow Vulnerability
Description
Charlie Miller has discovered a vulnerability in Adobe Reader / Acrobat, which can be exploited by malicious people to compromise a user's system.
The vulnerability is caused due to an integer overflow error in CoolType.dll when parsing the "maxCompositePoints" field value in the "maxp" (Maximum Profile) table of a TrueType font.
This can be exploited to corrupt memory via a PDF file containing a specially crafted TrueType font.
Successful exploitation may allow execution of arbitrary code.
The vulnerability is confirmed in Adobe Reader versions 8.2.3 and 9.3.3 and Adobe Acrobat version 9.3.3. Other versions may also be affected.
Solution
Do not open untrusted PDF files.
Secunia Advisory SA41340
Adobe Reader / Acrobat Font Parsing Buffer Overflow Vulnerability
Release Date: 2010-09-08
Criticality level: Extremely critical
The vulnerability is confirmed in versions 8.2.4 and 9.3.4.
Other versions may also be affected.
NOTE: The vulnerability is currently being actively exploited.
ttp://secunia.com/advisories/41340/
Secunia Advisory SA41917
Adobe Flash Player Unspecified Code Execution Vulnerability
The vulnerability is confirmed in version 10.1.85.3 running on a fully
patched Windows XP Professional SP3. Other versions may also be affected.
NOTE: The vulnerability is currently being actively exploited.
Solution
Adobe plans to release a fixed version on November 9, 2010.
ttp://secunia.com/advisories/41917/
Secunia Advisory SA42030
Adobe Reader / Acrobat Unspecified Code Execution Vulnerability
The vulnerability is confirmed in Adobe Reader version 9.4.0 running on
a fully patched Windows XP Professional SP3 system.
Solution
Adobe plans to release a fixed version on November 15, 2010.
ttp://secunia.com/advisories/42030/
Secunia Advisory SA42091
Internet Explorer CSS Tag Parsing Code Execution Vulnerability
A vulnerability has been reported in Internet Explorer, which can
be exploited by malicious people to compromise a user's system.
NOTE: The vulnerability is currently being actively exploited.
ttp://secunia.com/advisories/42091/
34 :
名無しさん@お腹いっぱい。:2010/12/15(水) 22:00:15
>>33 今日のWindowsUpdatedeでも修正されず絶賛放置中の模様。
35 :
34:2010/12/15(水) 22:05:24
あ、そっちは修正済か。
放置はこっちね。
ttp://jvn.jp/cert/JVNVU634956/index.html JVNVU#634956
Microsoft Internet Explorer に任意のコードが実行される脆弱性
緊急
概要
Microsoft Internet Explorer には、CSS (Cascading Style Sheets) の処理に起因する
解放済みメモリを使用の (use-after-free) 脆弱性が存在します。
対策方法
2010年12月14日現在、対策方法はありません。
まあIE9の話じゃないから放置PLAY