گھر سیکیورٹی واچ اوریکل منگل کو وشال جنوری پیچ میں ایڈوب ، مائیکرو سافٹ کے ساتھ شامل ہے

اوریکل منگل کو وشال جنوری پیچ میں ایڈوب ، مائیکرو سافٹ کے ساتھ شامل ہے

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)

ویڈیو: آیت الکرسی Ú©ÛŒ ایسی تلاوت آپ Ù†Û’ شاید پہلے@ کبهی نہ سنی هوU (اکتوبر 2024)
Anonim

یہ مائیکرو سافٹ ، ایڈوب اور اوریکل کے ساتھ سافٹ ویئر پیچ کا ایک چھوٹا سا حصہ ہے ، اسی دن سکیورٹی اپ ڈیٹ جاری کرتا ہے۔

جیسا کہ توقع کی گئی ہے ، مائیکروسافٹ نے 2014 میں چار ہلکی پیچ پیچ منگل کی ریلیز کے ساتھ شروع کیا ، جس نے چار سیکیورٹی بلیٹنوں میں چھ انتہائی اہم خطرات کو درست کیا۔ اسی دن ، ایڈوب نے ایڈوب ریڈر ، ایکروبیٹ ، اور فلیش میں ریموٹ کوڈ کے تین اہم خامیوں کو درست کرتے ہوئے دو تنقیدی اپ ڈیٹس جاری کیں۔ شیڈولنگ ویرک کا مطلب تھا کہ اوریکل کے سہ ماہی کریٹیکل پیچ اپ ڈیٹ بھی اسی منگل کو ہوا جس کے نتیجے میں آئی ٹی ایڈمنسٹریٹرس سے نمٹنے کے لئے پیچ کا ایک بہت بڑا حجم نکلا۔ اوریکل نے 40 مصنوعات میں 144 خطرات کو طے کیا ، جس میں جاوا ، مائی ایس کیو ایل ، ورچوئل بکس ، اور اس کے پرچم بردار اوریکل ڈیٹا بیس شامل ہیں۔

"جبکہ مائیکروسافٹ صرف چار اپ ڈیٹ جاری کررہا ہے ، اڈوب اور اوریکل کے اجراء کی وجہ سے آئی ٹی کے منتظمین کے لئے کافی کام ہے ،" کوالیس کے سی ٹی او ولف گینگ کانڈیک نے کہا۔

ماہرین نے بتایا کہ اوریکل کے جاوا پیچ کو اولین ترجیح دی جانی چاہئے ، اس کے بعد اڈوب ریڈر اور فلیش مشورے ، اور پھر مائیکرو سافٹ ورڈ اور ایکس پی اپ ڈیٹ کریں گے۔

اوریکل جاوا پر لے جاتا ہے

یہاں تک کہ اس بات کو بھی مدنظر رکھتے ہوئے کہ اوریکل سہ ماہی میں پیچ پیدا کرتا ہے اور مزید مصنوعات کو فکس کررہا ہے ، یہ سی پی یو اب بھی طے شدہ امور کی تعداد میں ریکارڈ توڑنے والا ہے۔ حفاظتی نقص کی 144 میں سے 82 کو اہم سمجھا جاسکتا ہے کیونکہ ان کا استحصال کے بغیر دور سے استحصال کیا جاسکتا ہے۔

اوریکل کے سخت سی پی یو میں پائے جانے والے خطرات کی اکثریت جاوا v7 میں تھی۔ اوریکل نے ریموٹ ایگزیکیوشن کی 34 خامیوں کو طے کیا ، جس میں کامن وایبلریبلٹی اسکورنگ سسٹم اسکیل پر 10 اسکور 10 تھے۔ سی وی ایس ایس اس خامی کی سنگینی اور حملہ آور کے نظام پر مکمل کنٹرول حاصل کرنے کے امکانات کی نشاندہی کرتا ہے۔

جاوا 2013 میں سب سے زیادہ حملہ شدہ سافٹ ویر تھا اور ماہرین نے خبردار کیا تھا کہ یہ ایک مقبول ہدف بنتا رہے گا۔ اگر آپ اسے استعمال نہیں کرتے ہیں تو ، اسے انسٹال کریں۔ اگر آپ کو جاوا انسٹال کرنے کی ضرورت ہے تو کم از کم اسے ویب براؤزر میں غیر فعال کردیں ، کیوں کہ اب تک تمام حملوں نے براؤزر پر حملہ کیا ہے۔ اگر آپ جاوا کی ضرورت ہوتی ہے اس ویب ایپلی کیشنز تک رسائی حاصل کرتے ہیں تو اسے اپنے پہلے سے طے شدہ ویب سائٹ سے مختلف ویب براؤزر پر رکھیں اور جب ضروری ہو تو سوئچ کریں۔ اگر آپ کو اس کی ضرورت نہیں ہے تو ، اسے نہ رکھیں۔ اگر آپ اسے برقرار رکھتے ہیں تو ، فوری طور پر پیچ کریں۔

اوریکل نے اپنے ہی اوریکل ڈیٹا بیس میں سیکیورٹی کی پانچ خامیوں کو بھی طے کیا ، جن میں سے ایک دور سے فائدہ اٹھایا جاسکتا ہے ، اور ایس کیو ایل میں 18 خطرات۔ ان میں سے تین کیڑوں کو دور سے حملہ کیا جاسکتا ہے اور اس کا زیادہ سے زیادہ 10 اسکور سی وی ایس ایس تھا۔ سرور سافٹ ویئر سولیرس میں 11 خامیاں تھیں ، جن میں سے ایک پر دور سے حملہ کیا جاسکتا ہے۔ انتہائی سنجیدہ سولرس بگ کا سی وی ایس ایس اسکور 7.2 تھا۔ سی پی یو نے اوریکل ورچوئلائزیشن سافٹ ویئر میں نو امور کو حل کیا ، جس میں ورچوئلائزیشن سافٹ ویئر ورچوئل بوکس شامل ہے ، جن میں سے چار کو دور سے متحرک کیا جاسکتا ہے۔ زیادہ سے زیادہ سی وی ایس ایس اسکور 6.2 تھا۔

اگر آپ ان میں سے کسی بھی مصنوعات کو چلا رہے ہیں تو ، ان کو فوری طور پر اپ ڈیٹ کرنا ضروری ہے۔ ایس کیو ایل کو بڑے پیمانے پر مشہور سی ایم ایس اور فورم سوفٹویئر ، جس میں ورڈپریس اور پی ایچ پی بی بی سمیت ، بیک اپ اینڈ سسٹم کے طور پر استعمال کیا جاتا ہے۔

ریڈر اور فلیش فکسز

ایڈوب ایڈوب فلیش ، ایکروبیٹ ، اور ریڈر میں سیکیورٹی کے معاملات طے کرتا ہے ، اگر ان کا استحصال ہوتا ہے تو حملہ آوروں کو ہدف کے نظام پر مکمل کنٹرول حاصل ہوتا ہے۔ ایکروبیٹ اور ریڈر بگ کیلئے حملہ کرنے والا ویکٹر بدنیتی پر مبنی پی ڈی ایف فائل تھا۔ خراب نقصاندہ ویب صفحات ملاحظہ کرنے یا ایمبیڈڈ فلیش آبجیکٹ کے ساتھ دستاویزات کھولنے سے بھی فلیش کا نقص استعمال کیا جاسکتا ہے۔

اگر آپ کے پاس ایڈوب پروڈکٹس کے لئے بیک گراؤنڈ اپڈیٹس آن ہیں تو ، اپ ڈیٹس ہموار ہوں۔ گوگل کروم اور انٹرنیٹ ایکسپلورر 10 اور 11 والے صارفین کو فلیش کے نئے ورژن کے بارے میں فکر کرنے کی ضرورت نہیں ہوگی کیونکہ براؤزر سافٹ ویئر کو خود بخود اپ ڈیٹ کردیں گے۔

مائیکروسافٹ اپ ڈیٹ کریں

مائیکرو سافٹ نے مائیکروسافٹ ورڈ (MS14-001) میں فائل کی شکل کی کمزوری کو طے کیا ہے جس کا دور سے فائدہ اٹھایا جاسکتا ہے اگر صارف بوبی پھنسے ہوئے ورڈ فائل کو کھولتا ہے۔ یہ ونڈوز پر مائیکروسافٹ ورڈ کے تمام ورژن کو متاثر کرتا ہے ، بشمول آفس 2003 ، 2007 ، 2010 ، اور 2013 ، اور ساتھ ہی ورڈ دستاویز دیکھنے والوں کو بھی۔ میک OS X صارفین متاثر نہیں ہوتے ہیں۔

پچھلے نومبر میں جنگل میں دریافت ہونے والے ونڈوز ایکس پی اور سرور 2003 سسٹم پر اثر انداز ہونے والی صفر ڈے کی کمزوری (CVE-2013-5065) بالآخر پیچ کردی گئی (MS14-002)۔ اگرچہ NDProxy میں استحقاق میں اضافے کی خرابی دور دراز سے عمل میں نہیں لائی جاسکتی ہے ، لیکن اس کو اعلی ترجیح دینی چاہئے کیونکہ اسے دیگر خطرات کے ساتھ جوڑا جاسکتا ہے۔ نومبر میں ہونے والے حملوں میں ونڈوز کرنل بگ تک رسائی حاصل کرنے کے لئے ایڈوب ریڈر (جسے اے پی ایس بی 13-15 میں مئی 2013 میں پیچ لگایا گیا تھا) کو خراب کرنے کے لئے پی ڈی ایف کی ایک بدنصیبی دستاویز کا استعمال کیا گیا تھا۔ مائیکروسافٹ نے ونڈوز 7 اور سرور 2008 (MS14-003) میں اسی طرح کے استحقاق میں اضافے کی خامی کو ٹھیک کیا۔

ریپڈ 7 نے کہا ، "اگر آپ 002 کے بارے میں فکر مند ہیں اور 003 کے بارے میں نہیں ، اپریل میں ونڈوز ایکس پی کی حمایت ختم ہونے پر آپ کو کچھ پریشانی کا سامنا کرنا پڑتا ہے۔"

ٹرسٹ ویو نے متنبہ کیا کہ ان خطرات کو خود ہی خطرناک نہیں سمجھا جاسکتا ہے ، لیکن یہ مشترکہ طور پر ان سے کہیں زیادہ سنگین ہوسکتے ہیں۔ ٹیم نے کہا ، اگر کسی مہماتی دفتر نے کسی استحصالی دفتر کے دستاویز کو استعمال کرتے ہوئے استحکام کو بڑھاوا دینے والے بگ کو نشانہ بناتے ہوئے کوڈ پر عمل درآمد کرایا ، تو کسی غیرمستحکم صارف کو فشنگ ای میل کرنا ضروری ہوگا۔

اوریکل منگل کو وشال جنوری پیچ میں ایڈوب ، مائیکرو سافٹ کے ساتھ شامل ہے