• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Search for "Software Patches Update"

Search Results for: Software Patches Update

Software Patches Update

December 9, 2020 by Eevee

Operating System for Desktop
Microsoft:

Microsoft Patch Tuesday January 2025
Microsoft Patch Tuesday February 2025
Microsoft Patch Tuesday March 2025
Microsoft Patch Tuesday April 2025
Microsoft Patch Tuesday May 2025
Microsoft Patch Tuesday June 2025

Apple:

Security Update macOS Sequoia 15.2
Security Update macOS Sonoma 14.7.2
Security Update macOS Ventura 13.7.2

Operating System for Mobile
Google (Android):

Security Update Android February 1, 2025
Security Update Android February 5, 2025
Security Update Android March 2025
Security Update Android April 2025

Apple (iOS and iPadOS):

Security Update iOS 18.2 and iPadOS 18.2
Security Update iPadOS 17.7.3

Browser
Google Chrome:

Security Update Chrome 132.0.6834.159/160 (Desktop)
Security Update Chrome 133.0.6943.33 (iOS)
Security Update Chrome 133.0.6943.39 (Android)

Mozilla Firefox:

Security Update Thunderbird 134
Security Update Thunderbird ESR 128.6
Security Update Firefox ESR 115.19
Security Update Firefox ESR 128.6
Security Update Firefox 134

Software Application
Adobe:

Adobe Security Bulletins

VMware:

VMSA-2022-0001
VMSA-2022-0004
VMSA-2022-0005

NVIDIA:

NVIDIA Driver Downloads

Tagged With: Apple, Chrome, Google, iOS, iPadOS, MacOS, Microsoft, Mozilla, Patches, Safari, Security Update, VMWare

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Winnie the Pooh

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

Pembaruan darurat Apple memperbaiki zero-day yang digunakan untuk meretas Mac, Jam Tangan

May 18, 2022 by Eevee

Apple telah merilis pembaruan keamanan untuk mengatasi kerentanan zero-day yang dapat dieksploitasi oleh pelaku ancaman dalam serangan yang menargetkan perangkat Mac dan Apple Watch.

Zero-days adalah kelemahan keamanan yang tidak disadari oleh vendor perangkat lunak dan belum ditambal. Dalam beberapa kasus, jenis kerentanan ini mungkin juga memiliki eksploitasi konsep yang tersedia untuk umum sebelum tambalan tiba atau dapat dieksploitasi secara aktif di alam liar.

Dalam peringatan keamanan yang dikeluarkan pada hari Senin, Apple mengungkapkan bahwa mereka mengetahui laporan bug keamanan ini “mungkin telah dieksploitasi secara aktif.”

Cacat tersebut adalah masalah penulisan di luar batas (CVE-2022-22675) di AppleAVD (ekstensi kernel untuk decoding audio dan video) yang memungkinkan aplikasi mengeksekusi kode arbitrer dengan hak istimewa kernel.

Bug tersebut dilaporkan oleh peneliti anonim dan diperbaiki oleh Apple di macOS Big Sur 11.6., watchOS 8.6, dan tvOS 15.5 dengan pemeriksaan batas yang ditingkatkan.

Daftar perangkat yang terpengaruh termasuk Apple Watch Series 3 atau lebih baru, Mac yang menjalankan macOS Big Sur, Apple TV 4K, Apple TV 4K (generasi ke-2), dan Apple TV HD.

Sementara Apple mengungkapkan laporan eksploitasi aktif di alam liar, itu tidak merilis info tambahan mengenai serangan ini.

Dengan menahan informasi, perusahaan kemungkinan bertujuan untuk memungkinkan pembaruan keamanan menjangkau sebanyak mungkin Apple Watch dan Mac sebelum penyerang mengetahui detail zero-day dan mulai menyebarkan eksploitasi dalam serangan lain.

Meskipun zero-day ini kemungkinan besar hanya digunakan dalam serangan yang ditargetkan, tetap sangat disarankan untuk menginstal pembaruan keamanan macOS dan watchOS hari ini sesegera mungkin untuk memblokir upaya serangan.

Pada bulan Januari, Apple menambal dua zero-days lainnya yang dieksploitasi di alam liar untuk memungkinkan penyerang mendapatkan eksekusi kode arbitrer dengan hak kernel (CVE-2022-22587) dan melacak aktivitas penelusuran web dan identitas pengguna secara real-time (CVE-2022-22594) .

Satu bulan kemudian, Apple merilis pembaruan keamanan untuk menambal bug zero-day baru (CVE-2022-22620) yang dieksploitasi untuk meretas iPhone, iPad, dan Mac, yang menyebabkan crash OS dan eksekusi kode jarak jauh pada perangkat Apple yang disusupi.

Pada bulan Maret, dua lagi mengeksploitasi zero-days secara aktif di Intel Graphics Driver (CVE-2022-22674) dan dekoder media AppleAVD (CVE-2022-22675), yang terakhir juga di-backport hari ini di versi macOS yang lebih lama, di watchOS 8.6, dan di tvOS 15.5.

Lima zero-days ini berdampak pada iPhone (iPhone 6s dan yang lebih baru), Mac yang menjalankan macOS Monterey, dan beberapa model iPad.

Sepanjang tahun lalu, perusahaan juga menambal daftar panjang zero-days yang dieksploitasi di alam liar untuk menargetkan perangkat iOS, iPadOS, dan macOS.

Berikut daftar produk yang di update:

  • watchOS 8.6
  • tvOS 15.3
  • macOS Catalina
  • macOS Big Sur 11.6.6
  • macOS Monterey 12.4
  • iOS 15.5 and iPad OS 15.5
  • Xcode 13.4

Sumber: Bleeping Computer
Update Links: Software Patches Update

Tagged With: Apple TV, Apple Watch, eksploitasi, Mac, MacOS, watchOS

Apple memperbaiki bug data loss pada macOS Big Sur

February 17, 2021 by Winnie the Pooh

Selama beberapa minggu terakhir, macOS Big Sur mengalami bug yang dapat menyebabkan kehilangan data yang serius. Bug ini diperkenalkan di Big Sur 11.2, dan berhasil masuk ke data 11.3.

Bug datang ke penginstal macOS Big Sur yang tidak memeriksa apakah Mac memiliki ruang kosong yang diperlukan untuk melakukan peningkatan. Pemutakhiran mengalami masalah, dan jika itu tidak cukup buruk, jika Mac pengguna dienkripsi menggunakan FileVault, maka pengguna tidak dapat mengakses datanya.

Bug ini dieksplorasi secara ekstensif oleh Mr. Macintosh, bersama dengan video yang sangat informatif dan rinci. Bug itu dipersempit ke zona Goldilocks, di mana pengguna memiliki lebih dari 13GB ruang kosong, tetapi kurang dari 35,5GB.

Kabar baiknya adalah Apple akhirnya merilis penginstal macOS Big Sur 11.2.1 yang diperbarui – (20D75) – yang memeriksa ruang kosong dengan benar.

Untuk melakukan update pada macOS :

Pilih “System Preference” dari menu Apple, lalu klik “Software Update” untuk memeriksa pembaruan.

Pengguna disarankan untuk membackup filenya. Juga, periksa persyaratan sistem dan jangan mengandalkan penginstal untuk memeriksa semuanya.

Source : ZDnet

Tagged With: Apple, Bug, Cybersecurity, Patch, Vulnerability

Samsung merilis perbaikan keamanan mendesak untuk ponsel: Perbarui sekarang!

September 14, 2020 by Winnie the Pooh

Samsung telah merilis pembaruan keamanan Android September ke ponsel andalannya, tepat setelah Google mengungkapkan tambalannya pada Selasa (8 September).

Android Police melaporkan bahwa beberapa versi Samsung Galaxy Note 8, Note 9, Note 10, Note 20, Note 20 Ultra, S10, A21, A51 and A70 telah menerima pembaruan hingga hari Selasa, yang berbeda di setiap negara, sebagai bagian dari pembaruan perangkat lunak umum Samsung.

Bleeping Computer melaporkan tanggal 9 September bahwa beberapa Galaxy S10 5G juga telah mendapatkan pembaruan.

Buletin keamanan Android Google bulan September mencantumkan perbaikan untuk lebih dari 50 bug keamanan, beberapa di antaranya dianggap “kritis”. Yang “paling parah”, menurut buletin, adalah kelemahan Kerangka Media yang dapat membuat file berbahaya meretas ke dalam perangkat. Lima kelemahan kritis lainnya memengaruhi ponsel yang menggunakan chip Broadcom.

Jika Anda ingin memeriksa secara manual pembaruan software di ponsel Samsung Anda, buka Pengaturan > Pembaruan Perangkat Lunak atau Pengaturan > Tentang Perangkat > Pembaruan Perangkat Lunak, tergantung model Anda.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: Android, Bug, Cybersecurity, Mobile Security, Samsung, Security, Update, Vulnerability

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo