Bezpečnostní aktualizace od Microsoftu: červenec 2010
Kapitoly článků
Ještě než se podíváme na přehled, znovu si připomeneme, že definitivně skončila podpora pro Windows 2000 a Windows XP se SP2. Některé záplaty ještě dnes budou určeny i pro Windows XP se SP2, ty, které budou odteď vycházet, už půjdou nainstalovat jen na Windows XP se SP3 (netýká se x64 verze, která je nadále podporována se SP2). Pro Windows 2000 však už nic nevyšlo, takže sbohem a šáteček. A teď už slíbený přehled, po němž si některé Security Bulletiny podrobněji rozebereme.
Díra v Centru pro nápovědu a odbornou pomoc umožňuje vzdálené spuštění kódu
Jistě dychtivě očekáváte zejména tu první, neboť o díře v Centru pro nápovědu a odbornou pomoc ve Windows XP se ví již dlouho, její objevitel očekával, že ji Microsoft zalepí už minulý měsíc a poté, co tak Microsoft neučinil, objevitel zveřejnil ukázkový kód zneužití, aby autora Windows patřičně motivoval. K tomu přispěl i fakt, že díra se již aktivně zneužívá, přičemž útoky, o kterých Microsoft ví, nepostihují uživatele Windows Serveru 2003 (a tedy ani Windows XP x64). Microsoft sám říká, že nenašel způsob, jak tímto exploitem ohrozit Windows Server 2003, přesto je oprava určena i pro něj (Microsoft zde opravuje potenciální bezpečnostní riziko bez ohledu na to, zda je možné útok provést).
Jinak asi jste to už pochopili, záplata se týká jen Windows XP a Windows Serveru 2003 (obojí i v x64 verzi). Netýká se Windows 2000 a ani novějších systémů Windows (Vista/7 apod.).
Díra v Canonical Display Driveru umožňuje vzdálené spuštění kódu
Asi vás bude zajímat, co to je Canonical Display Driver a jestli jej v systému máte. Vězte, že Canonical Display Driver (
K napadení dochází zajímavým způsobem: je potřeba patřičně „zparchantělý“ obrázek (obsahující příslušným způsobem vnořený kód útočníka) a jeho zpracování (otevření) v aplikaci, která využívá aplikační rozhraní GDI k vykreslování obrázků. Při předávání dat z uživatelského módu do módu jádra systému pak může dojít k oblbnutí systému a spuštění kódu útočníka na úrovni jádra systému.