به روز رسانی بزرگ مایكروسافت
مایكروسافت در روز سه شنبه اصلاحیه ماه جاری، 49 آسیب پذیری را به وسیله 16 بولتن امنیتی ترمیم خواهد كرد كه بر محصولات ویندوز، IE، Office و .NET framework تاثیر میگذارند.
از این مجموعه، چهار بولتن امنیتی در رده امنیتی «بسیار مهم»، 10 بولتن در رده امنیتی «مهم« و دو بولتن نیز در رده امنیتی «متوسط» قرار دارند.
این آسیب پذیریها به طور خاص نرم افزارهای ویندوز XP، ویندوز ویستا، ویندوز 7، ویندوز Server 2003، ویندوز Server 2008، Office XP Service Pack 3، Office 2003 Service Pack 3، Office 2007 Service Pack 2، Office 2004 برای Mac، Office 2008 برای Mac، SharePoint Services 3.0، SharePoint Server 2007، Groove Server 2010 و Office Web Apps را تحت تاثیر قرار میدهند.
مایكروسافت مشخص نكرده است كه آیا دو حفره امنیتی ویندوز كه توسط كرم Stuxnet مورد سوء استفاده قرار گرفته اند در این به روز رسانی ترمیم خواهند شد یا خیر. این شركت پیش از این دو آسیب پذیری جدید ویندوز را كه Stuxnet به آنها نیاز دارد، اصلاح كرده بود. كرم Stuxnet كه از طریق آسیب پذیریهای ویندوز گسترش می یابد، برای هدف قرار دادن سیستمهای كنترل صنعتی و زیر ساختهای حیاتی كه از نرم افزار زیمنس استفاده میكنند طراحی شده بود.
این بیشترین تعداد آسیب پذیریها است كه در یك سه شنبه اصلاحیه ترمیم میشوند. ركورد قبلی مایكروسافت در این مورد 34 آسیب پذیری بود كه در به روز رسانی ماه آگوست ترمیم شده بودند.
certcc.ir
اصلاحیه عظیم اوراكل در راه است
اوراكل همزمان با سه شنبه اصلاحیه مایكروسافت، یك اصلاحیه بزرگ را عرضه خواهد كرد. غول پایگاه داده در اطلاعیه خود در این مورد گفته است كه 81 آسیب پذیری را برطرف خواهد ساخت كه برخی از آنها به اندازه ای خطرناك هستند كه می توانند از راه دور و بدون نیاز به احراز هویت (توسط شبكه و بدون نیاز به نام كاربری و كلمه عبور) مورد سوءاستفاده قرار گیرند.
بنا بر اطلاعات ارائه شده توسط اوراكل، 31 آسیب پذیری از 81 آسیب پذیری در مجموعه محصولات Oracle Sun قرار دارند كه 16 عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برای سرور پایگاه داده اوراكل خواهد بود. یكی از آسیب پذیری های مذكور می تواند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام از اصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیست.
همچنین در اصلاحیه مذكور 33 آسیب پذیری در برنامه های كاربردی اوراكل مانند E-Business Suite ، People Soft و غیره برطرف خواهد شد كه هفت عدد از آنها می توانند از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرند.
اصلاحیه ذكر شده در 12 اكتبر منتشر خواهد شد.
certcc.ir
اصلاحیه بسیار مهم Foxit Reader
Adobe تنها كسی نیست كه با آسیب پذیری های PDF دست و پنجه نرم می كند. Foxit Reader نیز كه یك ابزار معروف و رقیب Adobe برای كار با فایل های PDF است، با این مشكل روبرو است.
این شركت یك اصلاحیه بسیار مهم را برای برطرف كردن چندین آسیب پذیری در Foxit Reader كه كاربران را در معرض حملات خرابكارانه قرار می دهد، ارائه كرده است.
این اصلاحیه كه در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
در دسترس است، آسیب پذیری هایی را اصلاح می كند كه به مهاجم اجازه اجرای كد دلخواه را می دهند، امكان سوءاستفاده از امضاهای دیجیتالی و همچنین اجرای حملات انكار سرویس را فراهم می كنند.
certcc.ir
سه شنبه اصلاحیه ماه اكتبر
مایكروسافت مطابق وعده خود، در یك ركورد در سه شنبه اصلاحیه ماه اكتبر، به روز رسانیهایی را برای ویندوز، IE، و .NET framework عرضه كرد كه 49 حفره امنیتی را در این محصولات پوشش میدهد. یكی از این حفره ها نیز مورد سوء استفاده كرم Stuxnet قرار دارد.
مایكروسافت اخیرا دو حفره از چهار حفره امنیتی مورد استفاده Stuxnet را اصلاح كرده بود. این بدافزار سیستمهایی را كه نرم افزار زیمنس را اجرا میكنند و در زیرساختهای حیاتی مورد استفاده قرار میگیرند، هدف قرار داده است. به روز رسانی اخیر مایكروسافت، یكی از دو حفره باقی مانده (
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
) را نیز اصلاح كرده است و به گفته این شركت، حفره باقی مانده نیز در بولتن امنیتی آتی ترمیم خواهد شد.
به طور همزمان مایكروسافت یك لیست اولویت برای 16 بولتن امنیتی ارائه كرده است كه شش حفره امنیتی با درجه اهمیت «بسیار خطرناك» را ترمیم میكنند. چهار آسیب پذیری دیگر نیز به دلیل احتمال سوء استفاده، مورد تاكید قرار گرفته اند.
بنا بر رده بندی مایكروسافت، نخستین بولتن كه باید مورد توجه قرار گیرد،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه یك حفره در IE6، IE7 و IE8 را برطرف میكند. این حفره میتواند به فرد مهاجم اجازه دهد كه كنترل یك كامپیوتر را در صورت مشاهده یك صفحه وب خرابكار، در اختیار بگیرد. دومین بولتن،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 را تحت تاثیر قرار میدهد.
سومین بولتن امنیتی مورد تاكید مایكروسافت،
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
است كه بر روی سیستم عاملهای ویندوز XP، ویستا، ویندوز 7، ویندوز Server 2003 و Server 2008 اثر میگذارد. زمانی كه یك كاربر ویندوز 64 بیتی، یك صفحه وب خرابكار را مشاهده میكند یا زمانی كه یك مهاجم اجازه دارد كه كد ASP.Net را بر روی سرور IIS 64 بیتی اجرا نماید، امكان اجرای كد دلخواه از راه دور ایجاد میشود.
در نهایت بولتن
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
باید مورد توجه كاربران قرار گیرد كه برای كاربران ویندوز 7 در رده امنیتی «بسیار مهم» قرار گرفته است، اما برای سیستمهای ویستا در رده امنیتی «مهم» قرار دارد. این بوتن حفره ای را در Windows Media Player Network Sharing Service ترمیم میكند كه میتواند به فرد مهاجم اجازه دهد تا با ارسال یك بسته RTSP خرابكار به سیستم قربانی، كنترل سیستم وی را در اختیار بگیرد.
از مجموع 49 آسیب پذیری اصلاح شده در این به روز رسانی، 35 آسیب پذیری دارای این ویژگی هستند كه امكان اجرای كد از راه دور را برای مهاجم فراهم می آورند.
certcc.ir
اوراكل یك اصلاحیه بزرگ را برای رسیدگی به 85 آسیب پذیری در محصولات مختلف این شركت منتشر كرده است.
اوراكل یك
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
عظیم را برای برطرف ساختن 85 آسیب پذیری در محصولات مختلف منتشر ساخته است. در این اصلاحیه 29 آسیب پذیری بسیار خطرناك در جاوا رفع گردیده است كه در صورت سوءاستفاده كنترل كامل رایانه قربانی را در اختیار هكر می گذارند. بنا بر اطلاعات ارائه شده توسط اوراكل 28 آسیب پذیری از 29 آسیب پذیری مذكور می توانند از راه دور (برای مثال از طریق شبكه) و بدون نیاز به تأیید هویت مورد سوءاستفاده قرار گیرند. اصلاحیه های مذكور برای كاربران ویندوز، لینوكس و سولاریس عرضه شده است. كاربران Mac نیز آسیب پذیر هستند ولی معمولاً اصلاحیه های مربوط به سیستم عامل Mac با چند ماه تأخیر عرضه می شوند.
این اصلاحیه بسیار مهم حاوی هفت اصلاح برایسرور پایگاه داده اوراكل است. یكی از آسیب پذیری های مذكور می توانداز راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد. هیچ كدام ازاصلاح های مذكور مربوط به نسخه های مختص به كلاینت نیستند.
به دلیل اینكه آسیب پذیری های اصلاح شده در صورت سوءاستفاده بسیار خطرناك هستند، اوراكل به كاربران خود توصیه كرده است در اولین فرصت این اصلاحیه را نصب كنند. در زیر محصولات تحت تأثیر این به روزرسانی آورده شده اند.
Oracle Database 11g Release 2, version 11.2.0.1
Oracle Database 11g Release 1, version 11.1.0.7
Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4
Oracle Database 10g, Release 1, version 10.1.0.5
Oracle Fusion Middleware, 11gR1, versions 11.1.1.1.0, 11.1.1.2.0
Oracle Application Server, 10gR3, version 10.1.3.5.0
Oracle Application Server, 10gR2, version 10.1.2.3.0
Oracle BI Publisher, versions 10.1.3.3.2, 10.1.3.4.0, 10.1.3.4.1
Oracle Identity Management 10g, versions, 10.1.4.0.1, 10.1.4.3
Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.5, 12.0.6, 12.1.1 and 12.1.2
Oracle E-Business Suite Release 11i, versions 11.5.10, 11.5.10.2
Agile PLM, version 9.3.0.0
Oracle Transportation Management, versions 5.5, 6.0, and 6.1
PeopleSoft Enterprise CRM, FMS, HCM and SCM (Supply Chain), versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise EPM, Campus Solutions, versions 8.9, 9.0 and 9.1
PeopleSoft Enterprise PeopleTools, versions 8.49 and 8.50
Siebel Core, versions 7.7, 7.8, 8.0 and 8.1
Primavera P6 Enterprise Project Portfolio Management, Versions: 6.21.3.0, 7.0.1.0
Oracle Sun Product Suite
Oracle VM, version 2.2.1
certcc.ir
آسیب پذیری بسیار خطرناك در realPlayer
چندین آسیب پذیری بسیار خطرناك در Real Player می تواند میلیون ها كاربر اینترنت را در معرض حملات اجرای كد از راه دور قرار دهد.
با توجه به راهنمایی امنیتی Secunia، آسیب پذیری های مذكور می تواند توسط افراد خرابكار برای در اختیار گرفتن كنترل رایانه قربانی مورد سوءاستفاده قرار گیرد.
در
[ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
آمده است كه هفت آسیب پذیری بسیار خطرناك بر روی RealPlayer SP 1.1.4 و RealPlayer Enterprise 2.1.2 تأثیر می گذارند.
به كاربران RealPlayer قویاً توصیه شده است اصلاحیه های مربوطه را دریافت و نصب نمایند.
certcc.ir