Would you like to react to this message? Create an account in a few clicks or log in to continue.

webforumu ll Dostluk Eglence Paylasim Forumu

En son konular

» Hotmail'i 250 Mb a çıkartmak
Güvenlik Açıkları ve Tavsiyeler EmptyPtsi Ekim 26, 2009 6:03 pm tarafından Admin

» Rapidshare PREMIUM şifreleri
Güvenlik Açıkları ve Tavsiyeler EmptyPtsi Ekim 26, 2009 5:55 pm tarafından Admin

» İnternette Boş Gezenler Buraya ( Para$$$)
Güvenlik Açıkları ve Tavsiyeler EmptyPtsi Ekim 26, 2009 5:50 pm tarafından Admin

» hotmail'i Türkçe Yapmak
Güvenlik Açıkları ve Tavsiyeler EmptyPtsi Ekim 26, 2009 5:49 pm tarafından Admin

» Virüsler Nereye Ne Yazar?
Güvenlik Açıkları ve Tavsiyeler EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» WWW'den Virüs Bulaşması
Güvenlik Açıkları ve Tavsiyeler EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» XP Medic 4.2 Full
Güvenlik Açıkları ve Tavsiyeler EmptyC.tesi Ekim 24, 2009 3:45 pm tarafından Admin

» internette PKK Virüsü Dikkat !
Güvenlik Açıkları ve Tavsiyeler EmptyC.tesi Ekim 24, 2009 3:44 pm tarafından Admin

» Cd Rom Tamiri
Güvenlik Açıkları ve Tavsiyeler EmptyC.tesi Ekim 24, 2009 3:44 pm tarafından Admin

Tarıyıcı


    Güvenlik Açıkları ve Tavsiyeler

    avatar
    Admin
    Admin


    Mesaj Sayısı : 118
    Kayıt tarihi : 18/10/09

    Güvenlik Açıkları ve Tavsiyeler Empty Güvenlik Açıkları ve Tavsiyeler

    Mesaj  Admin C.tesi Ekim 24, 2009 10:06 am

    [MS05-031] Windows interaktif eğitim güvenlik açığı

    Step-by-Step Interactive Training Microsoft Press ve diğer üreticilerin
    hazırladıkları interaktif eğitimler için motor olarak kullanılıyor. Bu
    sistemdeki güvenlik açığı saldırganların uzaktan istedikleri kodu
    çalıştırabilmelerine izin veriyor.

    Çözüm:
    Yamalar windowsupdate sitesinden veya Microsoft Güvenlik Bülteni MS05-031 'den temin edilebilir:

    Ref: http://www.cve.mitre.org/cgi-bin/cve...=CAN-2005-1212



    Etkilenen Sistemler
    Etkilenenler:

    • Microsoft Windows 2000 Service Pack 3 ve Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 ve Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 ve Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems ve Microsoft Windows Server 2003 with SP1 for Itanium-based
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), ve Microsoft Windows Millennium Edition (ME)

    [MS05-030] Outlook Express güvenlik açığı

    Outlook Express haber gruplarını okumada kullanıldığında uzaktan kod çalıştırılmasına izin veren bir açık içeriyor.

    Bir saldırgan bu açıktan yararlanmak için kötü amaçlı bir haber grubu
    sunucusu hazırlayarak kullanıcılar ziyaret ettiğinde istediği kodu
    çalıştırabilir. Bu açıktan yararlanan saldırganlar etkilenen sistemin
    tüm kontrolünü eline geçirebilir.

    Çözüm:
    Yamalar windowsupdate sitesinden veya Microsoft Güvenlik Bülteni MS05-030 'dan temin edilebilir:

    Ref: http://www.cve.mitre.org/cgi-bin/cve...=CAN-2005-1213





    Etkilenen Sistemler
    Etkilenenler:

    • Microsoft Windows 2000 Service Pack 3 ve Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium):
    • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    • Microsoft Windows Server 2003 for Itanium-based Systems
    • Microsoft Windows Server 2003
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), ve Microsoft Windows Millennium Edition (ME)

    Etkilenmeyenler:

    • Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows XP Service Pack 2

    [MS05-029] Exchange 5.5 OWA güvenlik açığı

    Exchange sunucusunun 5.5 sürümü Outlook Web Access komponentinde bir
    çapraz-site kod çalıştırma (XSS) açığı tespit edildi. Saldırganlar
    kullanıcıya kötü amaçlı script çalıştırtabilirler.

    Çapraz-site kod çalıştırma açığında (Cross-site Scripting, XSS) kod
    script'i çalıştıran kullanıcının hakları ile çalışıyor. Saldırganlar
    OWA sunucusundaki verilere erişebiliyorlar.

    Çözüm:
    Yama Microsoft Güvenlik Bülteni MS05-029 'dan temin edilebilir.

    Ref: http://www.cve.mitre.org/cgi-bin/cve...=CAN-2005-0563


    Etkilenen Sistemler
    Etkilenenler:

    • Microsoft Exchange Server 5.5 Service Pack 4
    Etkilenmeyenler:

    • Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004.
    • Microsoft Exchange Server 2003
    • Microsoft Exchange Server 2003 Service Pack 1

    [MS05-028] Windows Web Client güvenlik açığı

    Windows'un Web Client isteklerini işlemesinde uzaktan kod çalıştırma
    açığı tespit edildi. Saldırganlar bu sayede etkilenen sistemin tüm
    kontrolünü ellerine geçirebiliyorlar.

    Çözüm:
    Yamalar windowsupdate sitesinden veya Microsoft Güvenlik Bülteni MS05-028 'den temin edilebilir:

    Ref: CAN-2005-1207


    Etkilenen Sistemler
    Etkilenenler:

    • Microsoft Windows XP Service Pack 1
    • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 for Itanium-based Systems
    Etkilenmeyenler:

    • Microsoft Windows 2000 Service Pack 3 ve Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), ve Microsoft Windows Millennium Edition (ME)

    [MS05-027] SMB güvenlik açığı

    Etkisi: Uzaktan kod çalıştırma

    Windows'un dosya, printer paylaşımları ve bilgisayarlar arası diğer
    çeşitli haberleşme işlemlerinde kullandığı SMB protokolünde, uzaktaki
    saldırganların sistemin tüm kontrolünü eline geçirebilmesini sağlayan
    bir güvenlik açığı tespit edildi. Saldırgan programlar kurabiliyor,
    veriler üzerinde değişiklik yapabiliyor, silebiliyor veya tüm haklara
    sahip yeni kullanıcı hesapları açaibliyor.

    Çözüm:
    Yamalar windowsupdate sitesinden veya Microsoft Güvenlik Bülteni MS05-027 'den temin edilebilir:

    Ref: CAN-2005-1206


    [MS05-026] HTML Help güvenlik açığı

    Etkisi: Uzaktan kod çalıştırma

    Windows HTML Help sistemi bir "giriş onaylama hatası"ndan etkileniyor.
    Uzaktaki kullanıcılar kötü amaçlı HTML dokümanları hazırlayarak bu
    dokümanları açan kullanıcıların sistemlerinde istedikleri kodu
    çalıştırabiliyorlar.

    Çözüm:
    Yamalar windowsupdate sitesinden veya 'Microsoft Güvenlik Bülteni MS05-026 dan temin edilebilir:

    Ref: CAN-2005-1208

    [MS05-025] Internet Explorer'da iki yeni güvenlik açığı

    Etkisi: Uzaktan kod çalıştırma

    Microsoft'un çıkardığı yeni yama Internet Explorer'da PNG resimlerini işlemede bellek bozulması açığı (CAN-2005-1211 ) ve XML Redirect bilgi sızdırma açığını (CAN-2002-0648 ) kapatıyor.

    Çözüm:
    Yamalar windowsupdate sitesinden veya Microsoft Güvenlik Bülteni MS05-025 'ten temin edilebilir:

    Kaynak: http://www.microsoft.com/technet/sec.../MS05-025.mspx



    Etkilenen Sistemler
    Etkilenenler:

    • Microsoft Windows 2000 Service Pack 3 ve Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 ve Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
    • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), ve Microsoft Windows Millennium Edition (ME)

    Internet Explorer 7 ve kısıtlı kullanıcı hakları

    Microsoft'un Internet Explorer yazılımının bir sonraki sürümü spyware
    ve diğer kötü amaçlı yazılımlara karşı daha dayanıklı olacak.

    Internet Explorer güvenliğinden sorumlu Rob Franco, "Longhorn" için
    olan Internet Explorer 7'nin "low rights IE" diye bir özelliği
    olacağını duyurdu. Bu özellik web tarayıcısının sistem yöneticisi
    hakları olmadan çalışmasını sağlayarak tehlikeli kodların çalışmasını
    veya sisteme kurulmasını engelleyebilecek.

    Rob Franco : "Kullanıcılar sınırlı haklarla programları
    çalıştırdıklarında saldırılara karşı daha güvenliler çünkü Windows kötü
    amaçlı kodun hasr verici işlemler yapmasını kısıtlayabilir.
    Kullanıcının her indirdiği ve çalıştırdığı program (eğer kullanıcı
    özellikle Admin yetkileri vermezse) "User Account Protection" ile
    kısıtlanıyor olacak."

    Frost & Sullivan Australia firmasından güvenlik uzmanı James Turner
    yönetici yetkilerinin kısıtlanmasının çok önemli bir gelişme olduğunu
    söylüyor fakat Microsoft'un bu konuda çok da geç kaldığını ekliyor:
    "Bir Unix sistem yöneticisi standart olarak root kullanıcısı ile
    çalışmayı aklına bile getirmez. Sadece özel bir işlem yapılması
    gerektiğinde root olarak login oluruz. Bu Windows'da yıllardır
    süregelen bir problem, standart kullanıcılar admin yetkilerine sahip
    olmamalı".

    Rob Franco IE7'nin Windows XP SP2 için de çıkarılacağını fakat düşük
    haklarla web surf özelliğinin Windows'un bir sonraki sürümü Longhorn'da
    olacağını söyledi.

    Kaynak: http://news.com.com/IE7+being+develo...5044&subj=news

    [MS] Microsoft Internet Explorer script kodu gizleme açığı

    Internet Explorer bazı javascript kodlarını düzgün işleyemiyor. Bunun
    sonucunda uzaktaki bir kullanıcı özel bir HTML sayfası hazırlayarak
    çalışan script kodunu (View Source fonksiyonunda) gizleyebiliyor.
    Orjinal script kodu görüntüleneceğine IE script'in çıktısını
    görüntülüyor.


    örnek:


    demo: http://research.seniorennet.be/Techr...t_ie_6_bug.htm

    Kaynak: http://www.securitytracker.com/alert...n/1014174.html


    Etkilenen Sistemler
    Etkilenenler:

    Internet Explorer 6 SP2

    Microsoft'tan Hotmail hack önlemi

    Microsoft ilovemessenger.msn.com sitesini; "cross-site-scripting" açığı
    ile kullanıcıların Hotmail hesaplarına erişim sağlanabildiği için
    kapattı.

    Bu açık sayesinde herhangi biri kulanıcılara eposta göndererek
    mesajdaki link'e tıklamalarını sağlayabilirse kullanıcının
    epostalarına, kontaklarına ve diğer bilgilerine erişilebiliyordu.
    Microsoft araştırma sonunda ve problem giderildiğinde siteyi tekrar
    açacağını duyurdu.

    Kaynak: http://www.vnunet.com/vnunet/news/21...ail-hack-fixed

    Macromedia eLicensing güvenlik açığı

    Macromedia ürünlerinde yerel kullanıcıların haklarını yükseltebilmelerine izin veren bir güvenlik açığı tespit edildi.

    "Macromedia Licensing Service" servisi "Users" grubundakilerin
    (servisin "path to executable" değişkeni dahil) servis konfigürasyonunu
    değiştirebilmesine izin verecek şekilde kuruluyor. Sisteme login olmuş
    bir kullanıcı bunu değiştirerek SYSTEM hakları ile istediği kodu
    çalıştırabiliyor.

    Çözüm:
    Hotfix güncelleyiciyi kurun:
    http://download.macromedia.com/pub/s...er_updater.exe

    Kaynak: http://www.frsirt.com/english/advisories/2005/0723
    Ref: http://www.macromedia.com/devnet/sec...mpsb05-04.html




    Etkilenen Sistemler
    Etkilenenler:

    Macromedia Studio MX 2004
    Macromedia Studio with Flash Professional MX 2004
    Macromedia Flash Professional MX 2004
    Macromedia Flash MX 2004
    Macromedia FreeHand MX 2004
    Macromedia Dreamweaver MX 2004
    Macromedia Fireworks MX 2004
    Macromedia Director MX 2004
    Macromedia Captivate
    Macromedia Contribute 2
    Macromedia Contribute 3

    Nortel Networks VPN Router'ları güvenlik açığı

    Nortel Networks VPN Router'larında bozuk ISAKMP başlıklarına sahip
    IPsec IKE paketlerini işlemedeki bir hata sebebiyle uzaktaki
    saldırganlar sistemin kullanılmasını engelleyebiliyorlar.

    Çözüm:
    5.05.200 sürümüne güncelleyin:
    http://www.nortel.com/support/

    Kaynak: http://www.frsirt.com/english/advisories/2005/0724
    Ref: http://www.nta-monitor.com/news/vpn-...-dos/index.htm
    http://www130.nortelnetworks.com/cgi...SECUREADVISORY





    Etkilenen Sistemler
    Etkilenenler:

    Contivity 1000 VPN Switch (tüm yazılım sürümleri)
    Contivity 2000 VPN Switch (tüm yazılım sürümleri)
    Contivity 4000 VPN Switch (tüm yazılım sürümleri)
    VPN Router 1010 (tüm yazılım sürümleri)
    VPN Router 1050 (tüm yazılım sürümleri)
    VPN Router 1100 (tüm yazılım sürümleri)
    VPN Router 1600 (tüm yazılım sürümleri)
    VPN Router 1700 (tüm yazılım sürümleri)
    VPN Router 1740 (tüm yazılım sürümleri)
    VPN Router 2600 (tüm yazılım sürümleri)
    VPN Router 2700 (tüm yazılım sürümleri)
    VPN Router 4500 (tüm yazılım sürümleri)
    VPN Router 4600 (tüm yazılım sürümleri)
    VPN Router 5000 (tüm yazılım sürümleri)

    PHPBB viewtopic.php güvenlik açığı

    phpBB yazılımının bir XSS (cross-site scripting) açığından etkilendiği
    rapor edildi. Problem kullanıcı tarafından girilen verilerin düzgün
    olarak filtrelenmemesinden kaynaklanıyor.

    Bir saldırgan bu açıktan yararlanarak istediği script kodlarını
    çalıştırabiliyor. Bu sayede cookie tabanlı kimlik tanılama bilgileri
    çalınabiliyor.
    örnek:
    http://www.example.com/phpBB2/viewto...=3&highlight=\[]\

    Çözüm:
    Henüz bir yama çıkmadı.

    kaynak: http://securityfocus.com/bid/13345



    Etkilenen Sistemler
    Etkilenenler:

    phpBB Group phpBB 2.0 .0
    phpBB Group phpBB 2.0 RC4
    - Apache Software Foundation Apache 1.3.9
    - Apache Software Foundation Apache for Windows 1.3.9
    phpBB Group phpBB 2.0 RC3
    - Apache Software Foundation Apache 1.3.9
    - Apache Software Foundation Apache for Windows 1.3.9
    phpBB Group phpBB 2.0 RC2
    - Apache Software Foundation Apache 1.3.9
    - Apache Software Foundation Apache for Windows 1.3.9
    phpBB Group phpBB 2.0 RC1
    - Apache Software Foundation Apache 1.3.9
    - Apache Software Foundation Apache for Windows 1.3.9
    phpBB Group phpBB 2.0 Beta 1
    - Apache Software Foundation Apache 1.3.9
    - Apache Software Foundation Apache for Windows 1.3.9
    phpBB Group phpBB 2.0.1
    phpBB Group phpBB 2.0.2
    phpBB Group phpBB 2.0.3
    phpBB Group phpBB 2.0.4
    phpBB Group phpBB 2.0.5
    phpBB Group phpBB 2.0.6 d
    phpBB Group phpBB 2.0.6 c
    phpBB Group phpBB 2.0.6
    phpBB Group phpBB 2.0.7 a
    phpBB Group phpBB 2.0.7
    phpBB Group phpBB 2.0.8 a
    phpBB Group phpBB 2.0.8
    phpBB Group phpBB 2.0.9
    phpBB Group phpBB 2.0.10
    phpBB Group phpBB 2.0.11
    phpBB Group phpBB 2.0.12
    phpBB Group phpBB 2.0.13
    phpBB Group phpBB 2.0.14

    MailEnable HTTPMail güvenlik açığı

    Üretici firma MailEnable ürünlerinde HTTPMail connector servisinde
    önemli bir açık olduğunu duyurdu. Açığın detayları hakkında bir bilgi
    yok.

    Çözüm:
    Yama aşağıdaki adresten temin edilebilir:
    http://www.mailenable.com/hotfix/MEHTTPS.zip

    Kaynak: http://www.securitytracker.com/alert...r/1013786.html


    ASP Nuke Giriş Onaylama Güvenlik Açıkları

    Etkisi: Uzaktan SQL komutları çalıştırma
    Etkilenen sürüm: 0.80

    ASP Nuke yazılımında SQL Injection ve XSS (cross-site scripting)
    açıkları tespit edildi. profile.asp ve select.asp script'leri
    kullanıcının girdiği HTML kodlarını düzgün olarak filtrelemiyor. Bu
    açık sayesinde uzaktaki bir kullanıcı SQL komutları çalıştırabiliyor ve
    cross-site scripting saldırısı gerçekleştirebiliyor.
    ör:
    http://[target]/module/support/task/comments.asp?taskid='SQL_INJECTION
    /]http://[target] /module/support/task/detail.asp?taskid='SQL_INJECTION
    http://[target]/module/article/article/article.asp?articleid='SQL_INJECTION
    http://[target]/module/discuss/forum/profile.asp?topicid=1&thradid=346&username='%22%3E
    %3Cs cript%3Ealert(document

      Forum Saati Salı Mayıs 14, 2024 5:18 pm