Opera 11: confermato critical bug

Oggi Opera incassa un brutto colpo, il "gancio destro" arriva da VUPEN Security, il bug, scoperto e confermato, è considerato critical ( critico ). Tale bug affigge sia la versione 11, sia al 10.63 e precedenti installate su Windows XP Sp3 e Windows 7. Il bug, come detto, è critico e permette ad un malintenzionato di eseguire codice malevolo e di conseguenza prendere il controllo del pc attacco; il tutto tramite una pagina preconfezionata ad-hoc. Il problema riguarderebbe il file "opera.dll". Al momento non esiste nessuna patch per risolvere il problema. Da Opera non si sa niente, ma con tutta probabilità la società è al lavoro per risolvere il problema. Per ora la miglior difesa è prestare la massima attenzione. C'è però da dire che in questo caso la poca fetta di mercato di Opera aiuta, infatti sarà abbastanza difficile imbattersi in qualche exploit che sfrutta questo bug. UPDATE 27 gennaio 2011: Come ci si aspettava, Opera Software ha rilasciato un minor update, 11.01 che va a risolvere anche il problema di sicurezza citato sopra. Per le altre novità vi rimando al changelog.

Continua a leggere >>>

Programmato il rilascio delle patch Adobe

Nella giornata di ieri ho parlato di una vulnerabilità critica riguardante Adobe Flash Player e Adobe Reader. Adobe ha da poco rilasciato alcune informazioni sul rilascio delle patch che risolveranno i gravi bug. La patch per Adobe Flash Player 10.x ( per Windows, Mac OS X e Linux ) arriverà il 10 giugno, dovranno invece aspettare gli utenti che utilizzano Solaris. Per quanto riguarda Adobe Reader invece non ci sono buone notizia, infatti la patch non sarà disponibile ancora per un paio di settimane, si prevede infatti che la patch non sarà rilasciata prima del 29 giugno. Ricordiamo però che a questo indirizzo è presente un workaround che risolve il problema temporaneamente fino all'arrivo della patch. 😉

Continua a leggere >>>

Adobe Flash Player e Reader di nuovo sotto attacco

Pochi giorni fa Adobe ha diramato un bolletino di sicurezza ( APSA10-01 ) riguardo ad una pericolosa vulnerabilità 0-day, classificata come critical.  Questa falla è già stata implementata con successo in alcuni exploit. Adobe, per il momento, non ha ancora rilasciano nessun aggiornamento. La vulnerabilità in questione può essere usata in due modi: per mandare in crash l'applicazione o per prendere il controllo della macchina su cui si sferra l'attacco. Questa seconda modalità è stata confermata dalla stessa Adobe. I sistemi che possono essere colpiti da questo tipo di vulnerabilità sono: Adobe Flash Player 10.0.45.2, 9.0.262, e le precedenti versioni 10.0.x e 9.0.x per Windows, Macintosh, Linux e Solaris Adobe Reader e Acrobat 9.3.2 e le precedenti versioni 9.x per Windows, Macintosh and UNIX Fortunatamente la falla non colpisce la versione 10.1 RC7 di Adobe Flash Player.  Al momento quindi la miglior cosa da fare è installare tale versione, immune al problema, o disattivare del tutto il Flash Player. Mentre per quanto riguarda Adobe Reader e Acrobat può essere utilizzato un workaround per immunizzare il programma. Basta infatti rinominare uno ( o entrambi dei due file ) in aurhplay.dll.old. C:\Programmi\Adobe\Reader 9.0\Reader\authplay.dll C:\Programmi\Adobe\Acrobat 9.0\Acrobat\authplay.dl Nella speranza che Adobe rilasci un fix

Continua a leggere >>>

Rilasciato WordPress 2.8.6

Il team di sviluppo, dopo la segnalazione di Dawid Golunski ( ne ho parlato ieri in questo post ), sforna una nuova security release del trunk 2.8 di WordPress. I problemi fixati sono sostanzialmente due, il primo riguarda una vulnerabilità XSS scoperta da Benjamin Flesch, maggiori informazioni sono consultabili a questo indirizzo. Mentre la seconda riguarda proprio la vulnerabilità di Unrestricted File Upload Arbitrary PHP Code Execution. L'annuncio ufficiale del rilascio è consultabile a questa pagina del team degli sviluppatori. Si consiglia a tutti gli utenti della piattaforma WordPress si aggiornare al più presto. 😉

Continua a leggere >>>

WordPress 2.8.4: È tempo di aggiornamenti...

Dopo il rilascio della 2.8.3, avvenuto circa una settimana fa, il team di sviluppo di WordPress rilascia il quarto minor update per il trunk 2.8. Si tratta infatti di una security release che ha come scopo la risoluzione della vulnerabilità di Remote Admin Reset Password, di cui ho parlato in questo post ieri ( include il fix manuale alla vulnerabilità ). Ricordo che la vulnerabilità non è critica, e non consente l'accesso alla piattaforma da parte di malintenzionati. Nel peggiori dei casi questa vulnerabilità può essere usata per escludere l'account d'amministrazione a tempo indeterminato, effettuando un reset infinito della password del medesimo. Alla luce di questo, l'aggiornamento della piattaforma è caldamente consigliato. Ricordo sempre che gli utenti aventi un hosting Aruba dovranno seguire questa piccola procedura prima di effettuare l'upgrade. Per maggiori informazioni potete consultare il post presente nel blog degli sviluppatori a

Continua a leggere >>>

WordPress 2.8.3: Remote Admin Reset Password

Oggi nella mailing list di Full Disclosure è stata pubblicata, da Laurent Gaffie, una vulnerabilità che affligge la funzionalità di reset della password di WordPress. La vulnerabilità coinvolge tutte le versioni <=2.8.3, eppure non si tratta di una vulnerabilità critica, in quanto l'attaccante, effettuato il reset della password, non ne sarà comunque in possesso. L'advisory originale è consultabile a questo indirizzo, mentre a questo indirizzo potete trovare informazioni supplementari e un fix al problema. 😉 UPDATE Ora l'advisory è disponibile anche su Milw0rm a questo indirizzo.

Continua a leggere >>>

WordPress 2.8.3 è tra noi

Rilasciato oggi il terzo minor update di del trunk 2.8 di WordPress, come gli altri due, anche questo è incentrato sulla risoluzione di bug di sicurezza. Si tratta infatti di vulnerabilità di privilege escalation non fixate nella versione 2.8.1. Fortunatamente la community di WordPress ha scoperto queste falle e riportate prontamente al team di sviluppatori. Grazie al loro aiuto i bug rimanenti sono stati risolti in questa 2.8.3. Potete visionare i dettagli nel blog degli sviluppatori a questo indirizzo. Vi ricordo, come sempre, di consultare questa guida per l'aggiornamento se avete un dominio Aruba. Buon Update 😉

Continua a leggere >>>

iPhone e Android affetti da un SMS exploit

Gli esperti di sicurezza Charlie Miller e Collin Mulliner sono riusciti a trovare una vulnerabilità di sicurezza nel servizio SMS ( Short Message System ) che affligge tutti i "melafonini" e gli appena nati sistemi Android. I due esperti pensano che anche Windows Mobile possa soffrire di questa vulnerabilità, anche se al momento non ne è possibile la dimostrazione, in tal proposito Charlie e Collin continuato a lavorare sullo stack telefonico del sistema operativo. I risultati dei due ricercatori sono stati esposti accuratamente durante il Black Hat Cybersecurity Conference tenutasi a Las Vegas. La vulnerabilità in questione è critica, in quanto un apposito messaggio SMS inviato ad uno di questi sistemi può causare il crash dello stack telefonico. Nel caso di iPhone l'exploit avrà il compito di far crashare il servizio CommCenter, mentre per quanto riguarda Android toccherà al demone /system/bin/rild. Non si sa ancora se con tale exploit è possibile attaccare anche i terminali Windows Mobile. L'unica soluzione, che permette di essere al sicuro da questo tipo di vulnerabilità SMS, è spegnere il telefono. Una soluzione praticamente improponibile. Lo stesso Miller afferma che gli SMS sono strumenti potentissimi per effettuare attacchi in mobilità, in quanto non richiedono l'interazione dell'utente

Continua a leggere >>>

WordPress 2.8.2: eccolo qua

Qualche istante fa è stato reso disponibile il download del nuovo aggiornamento 2.8.2 per WordPress. Quando ho visto la notifica non sapevo cosa pensare; questo è il secondo aggiornamento del trunk 2.8 a poco più di 10 giorni dal primo, davvero incredibile. :suprised: Questo aggiornamento svolge il ruolo di minor update e corregge una vulnerabilità di tipo XSS ( Cross-site scripting ). La vulnerabilità era localizzata nel panello di admin dove i link degli autori del commento non erano codificati correttamente. Tale vulnerabilità poteva essere utilizzata per effettuare un redirect ad un altro sito. La notizia della nuova release la trovate a questo post del blog sviluppatori WordPress. Ovviamente è caldamente consigliato l'update della piattaforma via FTP o tramite il comodo aggiornamento automatico. Ricordo che gli utenti Aruba dovranno seguire questa procedura prima di effettuare l'update. Buon aggiornamento 😉

Continua a leggere >>>