Falle critiche per Opera e DirectX

Secunia ha scoperto due vulnerabilità critiche relative ad Opera e alle librerie DirectX di Microsoft in grado di permettere ad utenti malintenzionati di compromettere i sistemi delle vittime. Per difendersi dagli attacchi è sufficiente un aggiornamento
Secunia ha scoperto due vulnerabilità critiche relative ad Opera e alle librerie DirectX di Microsoft in grado di permettere ad utenti malintenzionati di compromettere i sistemi delle vittime. Per difendersi dagli attacchi è sufficiente un aggiornamento
Falle critiche per Opera e DirectX

Secunia ha riportato due nuove vulnerabilità definite come ‘critiche’ e relative al browser Opera e alle librerie DirectX fornite da Microsoft, capaci di permettere ad utenti malintenzionati di eseguire codice arbitrario all’interno dei computer delle vittime.

La

[!] Ci sono problemi con l'autore. Controllare il mapping sull'Author Manager
insita nelle DirectX risiede in un errore nella ‘input validation’ che avviene quando vengono processate immagini in formato Targa RLE; una immagine Targa creata ad arte da un utente malintenzionato può quindi portare ad un heap-based buffer overflow con conseguente exploit del sistema, rendendo possibile l’esecuzione di codice arbitrato nella macchina della vittima. La vulnerabilità coinvolge le librerie DirectX e il Microsoft DirectX SDK rilasciate nel febbraio del 2006. Microsoft ha annunciato di aver corretto la falla nell’SDK e relative versioni End-User Runtimes rilasciate nell’ottobre 2006.

Opera

[!] Ci sono problemi con l'autore. Controllare il mapping sull'Author Manager
una vulnerabilità relativa alla gestione degli header BitTorrent: nel caso Opera effettui il parsing di header BitTorrent creati con l’intenzione di arrecare danni, viene utilizzata della memoria che era già stata liberata e ciò può condurre ad un exploit con la conseguente possibilità da parte di un utente malintenzionato di eseguire codice arbitrario all’interno della macchina della malcapitata vittima. La falla di sicurezza è relativa alla versione 9.2 compilata per Windows, ma potrebbe coinvolgere anche altre versioni. La vulnerabilità è stata corretta nella versione 9.22.

Ti consigliamo anche

Link copiato negli appunti