c.m.g
09-04-2008, 11:18
09 aprile 2008
La società di sicurezza Secunia (http://secunia.com) riporta un Advisory (SA28083) in cui si spiega che sono state trovate alcune vulnerabilità in Adobe Flash Player, guidicate dalla stessa come Highly critical, il quale possono essere sfruttate da malintenzionati per bypassare alcune restrizioni di sicurezza, eseguire attacchi di tipo cross-site scripting o, potenzialmente, compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito nel processing dei tags di "Declare Function (V7)".
Questo può essere usato per causare attacchi di tipo heap-based buffer overflow attraverso flags creati appopsitamente da malintenzionati.
2) Un integer overflow nel processing di alcuni file multimediali può essere sfruttato per eseguire attacchi di tipo buffer overflow.
Lo sfruttamento con successo di queste tecniche possono portare all'esecuzione di codice arbitrario malevolo.
3)Vari errori compresi nel pinning degli hostnames ad un indirizzo IP possono essere usati per condurre attacchi di tipo DNS rebinding.
Vunerabilità correlata con il punto n° 3:
SA28161 (http://secunia.com/SA28161/)
4) Altro errore insito nelle spedizioni di headers HTTP possono essere sfruttate per bypassare alcuni file di cross-domain policy.
articolo correlato:
SA28161 (http://secunia.com/SA28161/)
5) Altro errore esistente nella forzatura dei files riguardanti le cross-domain policy che porterebbe al bypassing di alcune restrizioni di sicurezza sugli stessi file residenti sui web serves hosting e policy di cross-domain.
articolo correlato:
SA28161 (http://secunia.com/SA28161/)
6) Altro errore esistente nei dati di input della funzione "asfunction:" protocol che non viene controllato adeguatamente prima di essere restituito all'utente. Questo errore può essere sfruttato per attacchi di tipo inject arbitrary HTML e script malevoli nella sessione di browser usata dall'utente ignaro nel contesto di un sito già esistente malevolo creato appositamente o infettato volontariamente.
Le vulnerabilità sono state riportate nelle versioni precedenti alla 9.0.124.0.
Soluzione:
Aggiornare alle versioni patchate.
-- Flash Player 9.0.115.0 and earlier --
Update to version 9.0.124.0.
http://www.stage.adobe.com/go/getflash
-- Flash Player 9.0.115.0 and earlier - network distribution --
Update to version 9.0.124.0.
http://www.stage.adobe.com/licensing/distribution
-- Flex 3.0 --
Update to version 9.0.124.0.
http://www.stage.adobe.com/support/flashplayer/downloads.html#fp9
-- AIR 1.0 --
Update to version 1.0.1.
http://www.adobe.com/go/getair
Provided and/or discovered by:
1) Alin Rad Pop, Secunia Research. The vendor also credits Javier Vicente Vallejo and Shane Macaulay, reported via ZDI.
2) Reported independently by:
* Mark Dowd, ISS X-Force.
* wushi of team509, reported via ZDI.
3) The vendor credits:
* Dan Boneh, Adam Barth, Andrew Bortz, Collin Jackson, and Weidong Shao of Stanford University.
* Tom Gallagher, Microsoft.
4) Ernst and Young's Advanced Security Center.
5) Toshiharu Sugiyama of UBsecure, Inc. and JPCERT/CC.
6) Rich Cannings of the Google Security Team and Stefano Di Paola of Minded Security.
Original Advisory:
Adobe:
http://www.adobe.com/support/security/bulletins/apsb08-11.html
Secunia Research:
http://secunia.com/secunia_research/2007-103/
ZDI:
http://www.zerodayinitiative.com/advisories/ZDI-08-021/
ISS X-Force:
http://www.iss.net/threats/289.html
Other References:
SA28161:
http://secunia.com/advisories/28161/
Fonte: Secunia (http://secunia.com/advisories/28083/)
La società di sicurezza Secunia (http://secunia.com) riporta un Advisory (SA28083) in cui si spiega che sono state trovate alcune vulnerabilità in Adobe Flash Player, guidicate dalla stessa come Highly critical, il quale possono essere sfruttate da malintenzionati per bypassare alcune restrizioni di sicurezza, eseguire attacchi di tipo cross-site scripting o, potenzialmente, compromettere il sistema di un utente ignaro.
Più nello specifico:
1) Un errore insito nel processing dei tags di "Declare Function (V7)".
Questo può essere usato per causare attacchi di tipo heap-based buffer overflow attraverso flags creati appopsitamente da malintenzionati.
2) Un integer overflow nel processing di alcuni file multimediali può essere sfruttato per eseguire attacchi di tipo buffer overflow.
Lo sfruttamento con successo di queste tecniche possono portare all'esecuzione di codice arbitrario malevolo.
3)Vari errori compresi nel pinning degli hostnames ad un indirizzo IP possono essere usati per condurre attacchi di tipo DNS rebinding.
Vunerabilità correlata con il punto n° 3:
SA28161 (http://secunia.com/SA28161/)
4) Altro errore insito nelle spedizioni di headers HTTP possono essere sfruttate per bypassare alcuni file di cross-domain policy.
articolo correlato:
SA28161 (http://secunia.com/SA28161/)
5) Altro errore esistente nella forzatura dei files riguardanti le cross-domain policy che porterebbe al bypassing di alcune restrizioni di sicurezza sugli stessi file residenti sui web serves hosting e policy di cross-domain.
articolo correlato:
SA28161 (http://secunia.com/SA28161/)
6) Altro errore esistente nei dati di input della funzione "asfunction:" protocol che non viene controllato adeguatamente prima di essere restituito all'utente. Questo errore può essere sfruttato per attacchi di tipo inject arbitrary HTML e script malevoli nella sessione di browser usata dall'utente ignaro nel contesto di un sito già esistente malevolo creato appositamente o infettato volontariamente.
Le vulnerabilità sono state riportate nelle versioni precedenti alla 9.0.124.0.
Soluzione:
Aggiornare alle versioni patchate.
-- Flash Player 9.0.115.0 and earlier --
Update to version 9.0.124.0.
http://www.stage.adobe.com/go/getflash
-- Flash Player 9.0.115.0 and earlier - network distribution --
Update to version 9.0.124.0.
http://www.stage.adobe.com/licensing/distribution
-- Flex 3.0 --
Update to version 9.0.124.0.
http://www.stage.adobe.com/support/flashplayer/downloads.html#fp9
-- AIR 1.0 --
Update to version 1.0.1.
http://www.adobe.com/go/getair
Provided and/or discovered by:
1) Alin Rad Pop, Secunia Research. The vendor also credits Javier Vicente Vallejo and Shane Macaulay, reported via ZDI.
2) Reported independently by:
* Mark Dowd, ISS X-Force.
* wushi of team509, reported via ZDI.
3) The vendor credits:
* Dan Boneh, Adam Barth, Andrew Bortz, Collin Jackson, and Weidong Shao of Stanford University.
* Tom Gallagher, Microsoft.
4) Ernst and Young's Advanced Security Center.
5) Toshiharu Sugiyama of UBsecure, Inc. and JPCERT/CC.
6) Rich Cannings of the Google Security Team and Stefano Di Paola of Minded Security.
Original Advisory:
Adobe:
http://www.adobe.com/support/security/bulletins/apsb08-11.html
Secunia Research:
http://secunia.com/secunia_research/2007-103/
ZDI:
http://www.zerodayinitiative.com/advisories/ZDI-08-021/
ISS X-Force:
http://www.iss.net/threats/289.html
Other References:
SA28161:
http://secunia.com/advisories/28161/
Fonte: Secunia (http://secunia.com/advisories/28083/)