Artykuły dotyczące tematu: aktualizacja

dodany: 19.06.2013 | tagi: , , ,

Ważna aktualizacja Javy

0

Oracle wydało zapowiadany zestaw krytycznych poprawek dla Javy. Pakiet ten zawiera aż 40 poprawek. Nie zdziwi zatem nikogo fakt, że biuletyn ma status krytycznego. Aż 37 błędów wiąże się ze zdalnym eksplotitem, który może zostać przeprowadzony bez autentykacji! Zaledwie 3 stanowią lokalne zagrożenie.

Aktualizacji powinni dokonać użytkownicy wszystkich poniższych wersji:

  • JDK oraz JRE 7 w wersji 21 oraz wcześniejszych
  • JDK oraz JRE 6 w wersji 45 oraz wcześniejszych
  • JDK oraz JRE 5.0 w wersji 45 oraz wcześniejszych
  • JavaFX 2.2.21 i poprzednie

Pełna lista poprawek jest dostępna na stronie producenta. Kolejny ważny zestaw poprawek Javy zostanie wprowadzony 15 października tego roku.

 

dodany: 06.05.2013 | tagi: , ,

Ważna aktualizacja dla routerów D-Link

0

D-Link wydał nowe wersje wewnętrznego oprogramowania dla 5 ruterów oraz 8 modeli kamer IP. Nowy firmware w przypadku kamer usuwa możliwość nieautoryzowanego podglądu z kamer czy też samego zakłócenia transmisji. Problemy z bezpieczeństwem w przypadku w/w kamer odkryła firma Core Security ponad miesiąc temu. Atakujący mógł uzyskać niepowołany dostęp zarówno przez HTTP jak i RTSP.

Wspomniane ryzyko dotyczyło następujących modeli:

• DCS-1130
• DCS-2121
• DCS-2121 (FR)
• DCS-2121 (Tesco)
• DCS-3411
• DCS-3430
• DCS-5605
• DCS-7510

Oprócz tego wydane aktualizacje naprawiają problemy z bezpieczeństwem w następujących modelach ruterów:

• DIR-815 (hardware revision A)
• DIR-845L (hardware revision A)
• DIR-865L (hardware revision A)
• DSL-320B (hardware revision D2)
• DSL-321B (hardware revision D2)

Nowe wersje oprogramowania można pobrać bezpośrednio ze strony producenta.

 

dodany: 27.04.2013 | tagi: , ,

Kali Linux teraz dostępny także dla niewidomych

4

Ukazało się kolejne wydanie Kali Linux, które jest sygnowane numerem 1.03. W poprzedniej edycji wykryto parę problemów GNOME Display Manager (GDM3) – udało się je wyeliminować we współpracy z deweleporami Gnome’a. Oprócz tego pojawił się nowy instalator Kali uruchamiany bezpośrednio z środowiska graficznego Gnome.

Największą zmianą jest jednak  wprowadzenie głosowego asystenta  – aby go uruchomić należy podczas bootowania użyć klawisza S i zatwierdzić Enterem. Na poniższym wideo zaprezentowano działanie wspomnianego asystenta:

Funkcja ta pojawiła się ze względu na uwagę dwóch niewidomych entuzjastów bezpieczeństwa, którzy też chcieliby używać Kali Linux.

W najnowszym wydaniu zawarto oczywiście wszelkie dostępne poprawki. Najświeższe wydanie można pobrać bezpośrednio ze strony projektu.

dodany: 22.04.2013 | tagi: ,

Nowe wydanie Kali Linux PREMIUM

0

Pojawiło się kolejne wydanie Kali Linux Premium, które jest sygnowane numerem 1.0.2c. Aktualizacje pojawiają się tak szybko, ze względu na to, że wiele programów pisanych pod Backtrack, nie działa na Kali z powodów zmiany struktury systemu oraz nowych pakietów. Sami twórcy Kali pracują ostro, a popularne pakiety jak: metasploit, armitage, aircrack-ng, SET, beef-ng są z dnia na dzień poprawiane.

W nowym wydaniu wersji PREMIUM zastosowano sporą aktualizację wielu pakietów, które w sumie po kompresji zajmują około 500MB.

Lista zmian:

  • aktualizacja 2013-04-22;
  • metasploit – dzięki repozytorium „B.E.” nie wymaga aktualizacji przez svn czy git ponieważ w repo dzień po dniu jest nowa wersja;
  • armitage – zupełnie odmieniona wersja, która wreszcie pokazuje co robi;
  • SET;
  • poprawki związane z zarządzaniem energią (acpid  startuje teraz domyślnie, cpufrequtils – domyślnie ustawia „ondemand”, który oszczędza energię dzięki obniżeniu mnożnika CPU);
  • reaver99 – powrócił po krótkiej przerwie w nowej wersji;
  • reaver – zaktualizowany z SVN;
  • dodany: recon-ng;
  • poprawki interfejsu;
  • poprawki polskiej lokalizacji – klawiatura i strefa regionalna.

Nowe wydanie można pobrać z SoruceForge.net: Kali Linux PREMIUM 1.0.2c.

Jeżeli pobieranie pliku idzie wolno autorzy zalecają zmienić mirror na SWITCH, który jest dużo szybszy.

dodany: 08.04.2013 | tagi: ,

Aktualizacja Kali Linux Premium

2

Dostępna jest już aktualizacja polskiej edycji dystrybucji Kali Linux Premium. Pojawiła się ona tak szybko, ze względu na to, że poprzednie wydanie zawierało kilka irytujących błędów, które utrudniały nieco działanie po instalacji.

Jednym z problemów był brak możliwości ustalenia hasła dla roota po zainstalowaniu systemu. Oprócz tego wprowadzono ogromną aktualizację, która przyszła z oficjalnego repo (datowana na 6 kwi 2013). Wśród 700MB pakietów poprawek doczekały się m.in.: metasploit (wadliwe symlinki), aircrack-ng, reaver, przeglądarki, udev.

Poza tym dodano firmware dla kart Prism54 oraz PrismGT  (isl3886 isl3887), dodano skrypt Yamas.sh (do ataków MITM), oraz wprowadzono własną poprawkę dla reaver’a, który mimo aktualizacji nadal powodował problem z washem („oryginalny” Kali ma nadal tę niedogodność). Oprócz tego dodano repozytorium Kali Bleeding Edge, które zwiera dodatkowe pakiety wymagające częstej aktualizacji (np. aircrack-ng, metasploit, SET, sqlmap, beef-xss, rfidiot). Wprowadzono też poprawki w tłumaczeniu.

Najnowszą wersję Kali Linux Premium 1.0.2a możecie pobrać ze strony projektu.

dodany: 19.03.2013 | tagi: , , , , ,

Apple naprawiło problem z odblokowaniem

0

Pamiętacie jak niedawno pisaliśmy o możliwości ominięcia blokady ekranu w urządzeniach Apple (zobacz newsa: Drugi sposób na iPhone’a/iPada)? Informowaliśmy też, że firma szykuje aktualizację systemu iOS, która ma naprawić ten problem. Stało się to na szczęście zdecydowanie szybciej, niż naprawa błędu w ich sklepie (zobacz newsa: Apple poprawiło w końcu swój sklep). Nowa wersja systemu zgodnie w wcześniejszymi zapowiedziami ma oznaczenie 6.1.3.

Nie jest to jedyne usprawnienie świeżego wydania iOS-a. Wśród zmian widzimy naprawienie problemu pozwalającego użytkownikowi na uruchomienie niepodpisanego kodu (CVE-2013-0977). Poza tym Apple informuje o usunięciu usterki z kernela, która pozwalała na określenie jego struktury pamięci (CVE-2013-0978). Oprócz tego wyeliminowano błąd w sterowniku IOUSBDeviceFamily, który pozwalał na wykonanie dowolnego kodu (CVE-2013-0981). Usprawniono także Webkit, który do tej pory poprzez niepoprawny handling plików SVG, pozwalał na wykonanie dowolnego kodu (CVE-2013-0912).

Jak widać wspomniany problem nieautoryzowanego odblokowania iPhone’a/iPada wydaje się mało ważny w świetle reszty wprowadzonych zmian w najświeższym iOS-ie, także aktualizację warto przeprowadzić nawet jeśli nasze „jabłko” ma nikłe szanse na dostanie się w niepowołane ręce.

dodany: 05.03.2013 | tagi: , , ,

Puk, puk. Kto tam? Java update!

0

Oracle wydało poprawkę adresowaną do najnowszego exploita kierowanego w oprogramowanie. Firma sugeruje użytkownikom jak najszybsze jej zainstalowanie. Jest ona dostępna do pobrania za pośrednictwem strony Oracle lub przez auto-aktualizację oprogramowania na komputerach.

Luka, która wymaga załatania jest wykorzystywana do instalacji trojana zdalnego dostępu McRat. Ataki kierowane są na wersje Javy 1.6  Update 41 i 1.7 Update 15, które są najnowszymi dostępnymi wersjami oprogramowania.

Kolejne aktualizacje Javy powoli przestają śmieszyć. Bezpieczeństwo Javy pozostawia wiele do życzenia. Nie wspominając już o ostatnich atakach na Facebooka, Apple czy Twittera.

Dołączamy się do apelu Oracle – instalujcie aktualizacje najszybciej, jak to możliwe. Albo – jeszcze lepiej – jeśli Java nie jest Wam potrzebna, włączajcie ją tylko w stanie absolutnej konieczności.

dodany: 27.02.2013 | tagi: , ,

Adobe znów łata Flasha

0

Nie wiadomo czy cieszyć się z tego faktu, że Adobe stara się załatać błędy we Flashu, czy też może po prostu pogniewać się na firmę, że nie potrafi wprowadzić porządnych aktualizacji. W lutym wypuszczono już trzecią poprawkę! Niestety w przeciwieństwie do Javy, bez Flasha ciężko się dziś obejść.

Niech nie zmyli Was pozorne ulepszenie wydajności, bo o tym zawsze napiszą. Znów wykryto kolejne rażące luki, które były wysoce niebezpieczne, ponieważ pozwalały na przejęcie kontroli nad atakowanym systemem. Oprócz tego w pewnych bliżej nieokreślonych przypadkach wadliwy Flash mógł spowodować crash ;)

Najnowsze wydanie dla systemów Windows i Mac OS ma oznaczenie 11.6.602.171 (po raz pierwszy to samo oznaczenie), natomiast dla Linuksów 11.2.202.273. Na atak narażeni są użytkownicy Flasha 11.6.602.168 a także jego wcześniejszych wersji. W przypadku Linuksa zainteresować powinni się wszyscy posiadający Flasha z numerem 11.2.202.270 i wcześniejszymi.

Naprawione luki są opisane pod CVE-2013-0643 oraz CVE-2013-0648 – są one odpowiedzialne za wspomniane wyżej luki – atak można było przeprowadzić za pomocą spreparowanego pliku .swf – wystarczyło, aby ofiara kliknęła w niego, aby zostać przekierowana do strony ze złośliwą zawartością. Na pocieszenie pozostaje fakt, że atak ten był możliwy wyłącznie w przeglądarce Firefox.

Błąd opisany pod CVE-2013-0504 mógł spowodować przepełnienie buforu, który nie tylko mógł doprowadzić do zawieszenia systemu, ale także uruchomienia złośliwego kodu.

Wszystkie zmiany w nowych wydaniach są opisane w biuletynie bezpieczeństwa Adobe.

dodany: 21.02.2013 | tagi: , , , ,

Najnowsza krytyczna aktualizacja Adobe już dostępna

12

Szybko poszło. W zeszłym tygodniu Adobe obiecywało szybkie wydanie aktualizacji i proszę, oto jest update.

Firma postanowiła przyspieszyć wydanie aktualizacji po tym, jak 12 lutego otrzymała informację o luce, która była aktywnie wykorzystywana w systemach Windows i Mac OS.

Wszystko poszło dość szybko i sprawnie:

12.02. FireEye zgłosiło buga, bez podawania szczegółów.

13.02 Adobe publikuje informacje o tym, jak tymczasowo zapobiec wykorzystaniu luki na Windowsie.

W czasie weekendu Adobe ogłasza, że w przyszłym tygodniu aktualizacja zostanie wydana.

20.02. Aktualizacja zostaje wydana.

Aktualizacja dostępna jest dla wszystkich platform, więc zarówno użytkownik Linuksa, Windowsa, jak i Maca powinien niezwłocznie udać się na stronę Adobe i zaktualizować swoje programy.

Adobe podzielił aktualizację na trzy priorytety:

Pierwszy dla użytkowników systemów Windows i Mac, dla wszystkich obsługiwanych wersji produktów (9, 10, 11), w których luka jest aktywnie wykorzystywana i należy ją wykonać w przeciągu 72 godzin.

Priorytet 2 należy do użytkowników Linuksa i oznacza, że luki podobne do tych w Windowsie i Macu istnieć mogą, ale exploity nie są znane i należy ją wykonać w przeciągu 30 dni.

Numer 3 należy do naprawienia luk w zabezpieczeniach produktów, które nie były celem ataków. I zaleca się administratorom jej aktualizację według własnego uznania.

Poza wizytą na stronie aktualizację można znaleźć w zakładce Help/ Check for Updates.

Jeśli używacie Windowsa lub Maca nie zwlekajcie z aktualizacją.

dodany: 06.02.2013 | tagi: , ,

Problem po aktualizacji Kasperskiego na XP

1

Użytkownicy rozwiązań zabezpieczających Kaspersky Lab zgłaszali problemy po wykonaniu aktualizacji programu pod systemem Windows XP. Trudności pojawiły się po dokonaniu wczorajszej aktualizacji, albowiem wielu użytkowników zgłosiło zablokowanie połączenia do Internetu.
Problem dotyczył praktycznie każdej wersji  –  od podstawowej Antivirus do Endpoint Security (KES):

  • Kaspersky Anti-Virus for Windows Workstations 6.0.4 MP4
  • Kaspersky Endpoint Security 8
  • Kaspersky Endpoint Security 10
  • Kaspersky Internet Security 2012 i 2013
  • Kaspersky Pure 2.0

W jednym przypadku problem z Internetem miał admin zarządzający 12 tysiącami komputerów z KES. W niektórych sytuacjach pomagało wyłączenie monitoringu portów (rozwiązanie to nie zawsze się sprawdzało) bądź całego modułu Web Anti-Wirus – takie obejście problemu jako tymczasowe podali także pracownicy Kaspersky Lab.

Jak podaje producent, problem dotyczył wyłącznie systemu w Windows XP w wersji x86. W przypadku braku łączności z Internetem po wyłączeniu modułu Web AV należało niestety przywrócić system do stanu z dnia poprzedniego i dopiero wtedy dokonać aktualizacji, która została już poprawiona.