Sumatra PDF Viewer: veloce e minimalistico

Se quello che vi serve è una piccola utility che legge file pdf e che vi permetta di stamparli in tutta tranquillità, che sia portabile e veloce nel caricamento, allora quello che fa per voi è Sumatra PDF Viewer.
Il 29 aprile è uscita la versione 0.6 di questo utile software che apporta alcuni miglioramenti e bug fixes.
A questo indirizzo è possibile scaricare il software e i relativi sorgenti.
Assolutamente da provare!

Exploit per Photoshop

Sono liberamente disponibili in rete da qualche giorno due exploit che sfruttano una falla di sicurezza in Adobe Photoshop CS2 e CS3, e che consente ad un attaccante di ottenere il controllo completo della macchina utente.
Il software infatti gestisce in maniera non adeguata i file bitmap e png e questo può portare ad un buffer overflow.
La prima a riportare il problema è stata Secunia: il suggerimento per gli utenti Photoshop è quello di non aprire nessun tipo di file bitmap o png che non provenga da qualcuno di fidato, almeno fino a quando non sarà rilasciata una patch.
Nonostante la disponibilità pubblica del codice dell’exploit, sembra non ci sia stata alcun segnalazione di attacco reale.
Nel frattempo Adobe sta lavorando ad una soluzione per ovviare al problema.

Approfondimenti:
Adobe Photoshop CS2 / CS3 Unspecified .BMP File Buffer Overflow Exploit, su milw0rm
Photoshop CS2/CS3 / Paint Shop Pro 11.20 .PNG File BoF Exploit, su milw0rm
Adobe Photoshop Bitmap File Handling Buffer Overflow Vulnerability, su Secunia

SP3 per Office 2003 per aumentare la sicurezza

Non ci sono ancora date di rilascio ufficiali o ufficiose ma stando a quanto dichiarato dal Microsoft Product Manager Joshua Edwards al noto sito web CNET, sembra che Office 2003 avrà un service pack 3. Il focus principale del SP3 sarà la sicurezza: è probabile che verranno infatti incluse alcune funzionalità della nuova suite 2007.
Gli updates dovrebbero essere completamente trasparenti e l’utente non dovrebbe “accorgersi” di queste nuove funzionalità che derivano dalla versione 2007.
Questo annuncio è sicuramente legato ai problemi di cui Office 2003 ha sofferto negli ultimi periodi: bug e falle non patchate troppo a lungo o non ancora corrette, che sono diventate un ottimo trampolino di lancio per lo spionaggio industriale.

Firefox e Internet Explorer a rischio crash

Negli ultimi giorni stanno girando degli exploits che mostrano come sia possibile far crashare Firefox e Internet Explorer.
In Firefox, è sufficiente chiamare uno specifico “chrome URL”.
I Chrome-URLS sono pseudo url che in Firefox possono essere usati per lanciare specifici componenti della GUI del browser avendo accesso completo alle risorse di sistema.
Possono per esempio essere usate per configurare Firefox, i settaggi infatti sono semplicemente un mapping tra chrome urls e moduli XUL (User Interface Language).
Tra questi moduli XUL ve ne sono tre che si sa possono causare un crash quando vengono invocati:

chrome://pippki/content/editcacert.xul
chrome://pippki/content/editemailcert.xul
chrome://pippki/content/editsslcert.xul

Tuttavia lo sfruttare questo attacco DoS è abbastanza difficile, visto che non è possibile chiamare un chrome URL all’interno di una normale pagina web.
Quello che deve essere fatto è un attacco di social engineering, mediante il quale l’attaccante convince la vittima a fare il copia incolla dell’URL nell’address bar di Firefox.
Sono affette dal problema le versioni 2.0 di Linux e Windows.
Al contrario invece un attacco di tipo DoS per Internet Explorer 6 e 7 funziona tranquillamente innestando del codice Javascript all’interno di pagine web. Questo particolare script può infatti portare ad un consumo esagerato di memoria, via via crescente. In alcuni casi quello che succede è che il browser crasha.
Il problema del limitare una ricorsione, un’iterazione o di quando stoppare un loop che sta “mangiando” memoria non è certamente nuovo, tuttavia sembra non ci sia ancora una soluzione universale, questa d’altronde anche la conclusione a cui arrivò Turing nel lontano 1936.

Approfondimenti:
* Firefox 2.0.0.3 DoS crash, advisory on Full Disclosure
* Internet Explorer Crash, advisory on Full Disclosure

Chiusura o disconnessione troppo lenta? [1]

Vi è mai successo che il vostro pc al momento della disconnessione o ancor meglio dello shutdown risulti particolarmente lento nel compiere l’operazione?
Se avete notato questa cosa, una delle possibili cause può essere il fatto che:
"I processi di sistema infatti possono in alcuni casi mantenere dei collegamenti con le chiavi di registro nel profilo utente dopo il processo di disconnessione. Se questa circostanza si verifica, la sessione dell’utente non può essere del tutto terminata e quindi causare dei problemi nell’utilizzo della funzionalità Profilo comune utente oppure in Blocco profilo in Shared Computer Toolkit."
Per questo Microsoft mette a disposizione un particolare servizio appositamente studiato per migliorare le cose.
"Il servizio User Profile Hive Cleanup (UPHClean) garantisce che le sessioni dell’utente vengano completamente terminate una volta eseguita la procedura di disconnessione (logoff).
Il servizio monitora i profilo di utenti che hanno eseguito la disconnessione ma che risultano avere ancora una struttura di hive aperta nel Registro di sistema. Quando questa situazione si verifica, il servizio identifica quale applicazione ha degli handle aperti nella struttura di hive e quindi li rilascia, registrando il nome dell’applicazione e le chiavi di registro che erano state lasciate aperte. Al termine di questa procedura il sistema completa la disconnessione del profilo."

Per effettuare il download del servizio cliccate qui.
Attenzione è richiesta una copia genuina del sistema operativo.

Apple patcha 25 falle di Mac OS X

Nella giornata di ieri Apple ha rilasciato il quarto security update dell’anno, patchando ben 25 vulnerabilità del proprio sistema operativo, 24 delle quali interessano la versione 10.4 di Mac OS X.
All’interno della lunga lista anche una patch per reti wireless per sistemi più vecchi.
Tre fixes interessano il demone di autenticazione Kerberos e altri tre il sistema Login Window.
Le altre patches interessano servizi Unix come ftpd, GNU tar, fecthmail, WebDAV e SMB. Due fixes a Libinfo impediscono ora a siti web malevoli di poter eseguire codice arbitrario.
Apple ha aggiornato anche i servizi usati in iChat e in System Configuration.

LINK:
About Security Update 2007-004, dal sito Apple

Da dopo il 24 aprile niente aggiornamenti per Firefox 1.5

Gli utenti Firefox 1.5 dovrebbero cominciare a pensare di passare alla versione 2.0, perchè è notizia ufficiale che dopo il 24 aprile il supporto cesserà definitivamente. Non si potrà quindi più contare su updates e le vulnerabilità non verranno più fixate.
Poichè non c’è una funzionalità di aggiornamento automatico che effettui l’upgrade dalla 1.5 alla 2.0 è molto probabile che un buon numero di utenti continueranno ad usare la vecchia 1.5.
Nonostante non si possano fare previsioni sul fatto che questa versione verrà presa di mira da virus/malware writers, quel che è certo è che negli ultimi mesi sono state fixate ben 9 vulnerabilità critiche nella versione 1.5, e ciò non è un buon segno per il prossimo futuro.
Sebbene è possibile che vengano pubblicati updates per altri browser Firefox-based come Netscape e Camino dai relativi sviluppatori, non è detto che questa possa essere una garanzia, visto e considerato che per esempio Netscape non ha ancora patchato alcune falle che nella versione originale di Firefox sono già state chiuse.
Il consiglio, che suona quasi come un imperativo è quello di effettuare il download manuale della versione corrente 2.0.0.3 per chi non l’avesse ancora fatto!

Updates per Lighttpd: fixate vulnerabilità DoS

Sono stati rilasciati di recente gli aggiornamenti per il mini-webserver Lighttpd, il software che si sta da tempo facendo largo nel mercato web server tra mostri sacri come Apache e IIS.
Secondo quanto riportato un attaccante può sfruttare i bug per causare un attacco di tipo DoS.
Il parsing della stringa “rnrn” può sovraccaricare il sistema o causarne il crash se la connessione del client viene interrotta durante la fase di parsing. Il bug interessa le versioni 1.4.12 e 1.4.13 solamente.
In più il processing di file con un timestamp sbagliato (mtime=0) porta alla dereferenziazione di un NULL pointer, che manda in crash l’applicazione.
Tuttavia per portare a termine questo tipo di attacco è necessario riuscire a caricare un file appositamente preparato sul server in questione.
Le versione affette in questo caso sono le 1.3.x e 1.4.x.
Entrambi i bug sono stati fixati nelle versioni 1.4.14 e successive.
La versione corrente è la 1.4.15.

REPORT DEI BUG:
* Remote DOS in CRLF parsing
* DOS with files with mtime 0

Skype: nuovo worm in circolazione

Ultimamente il registro del vostro Skype si è popolato una marea di chiamate non risposte? Forse allora dovreste pensare ad una scansione completa del vostro sistema.
Ironia a parte, ultimamente stando alle rilevazioni di F-Secure, un worm per piattaforma Windows, Pykse (IM-Worm:W32/Pykse.A), farebbe in modo di impostare lo stato di un client Skype in “Non disturbare”, in maniera che un utente non riceva più chiamate in entrata, ma unicamente avvisi di mancata risposta.
Il comportamento del worm non si limita solo a questo, il virus infatti invia un messaggio a tutti i propri contatti online contenente un link che invita a scaricare il malware. Quanto il programma viene lanciato compare l’immagine di “una donna in abiti succinti” (che fantasia! n.d.r.).
Dopo aver infettato il computer, Pykse contatta vari siti web aggiornando un contatore che tiene conto del numero di infezioni.
A parte manipolare i settaggi Skype, il malware non sembra provocare danni veri e propri e nemmeno di scansionare dati sensibili (username, password, etc.). F-Secure non ha dato indicazioni circa il potenziale numero di infezioni.
Già in dicembre avevamo assistito alla diffusione di un worm per Skype che tentava di scovare le passwords dell’utente.

LINK:
Report sul worm, dal blog di F-Secure

Hacking Ubuntu to Improve Performance

Su ExtremeTech è stato pubblicato sotto forma di articolo un capitolo completo del libro “Hacking Ubuntu: Serious Hacks Mods And Cusomtizations“.

Hacking Ubuntu: Serious Hacks Mods And Cusomtizations

Il titolo dell’articolo è appunto “Hacking Ubuntu to Improve Performance” e vengono elencati svariati consigli su come incrementare le performace di una Ubuntu-box: consultare la lista dei processi attivi, identificare le risorse, controllare i processi allo startup, tuning ai parametri del kernel e migliorare i tempi di avvio.
Nonostante la lettura sia interessantissima e molte cose possano essere risfruttate anche per altre distro, direi che il titolo è leggermente pretenzioso, in fin dei conti si tratta di un’utile raccolta di tips and tricks.
Ma si sa che ormai la parola hack e hacker è in voga, basti pensare a tutte le serie di libri che escono con queste parole nel titolo.
Detto questo comunque buona lettura! 😉