Diit.cz - Novinky a informace o hardware, software a internetu

Červencové bezpečnostní záplaty od Microsoftu

Windows logo
Podle očekávání vydal včera Microsoft bezpečnostní záplaty pro červenec. Oproti jiným měsícům se nyní opravdu urodilo, je jich celkem sedm. A my jako obvykle vám ke všem nabídneme stručný komentář a samozřejmě i přímé odkazy na záplaty v české, anglické a případně i slovenské jazykové mutaci.

Kumulativní záplata pro Outlook Express

Outlook Express tak pečlivě kontroluje hlavičky emailů, až se mu z toho někdy může zatočit hlava a zasekne se. Samozřejmě se to netýká běžných emailových hlaviček, ale nějakých záměrně pozměněných. Problém sice nastává pouze na Outlook Expressu 6 (bez SP1), ale Microsoft raději vydal záplaty na všechny podporované Outlook Expressy, kterému preventivně upravuje nastavení do bezpečnějšího režimu. Tyto záplaty tudíž nejsou nikterak kritické, ale neuškodí jejich aplikace. Také jejich kumulativnost vyjadřuje fakt, že nahrazují všechny předešlé záplaty pro Outlook Express. Další podrobnosti se o nich můžete dozvědět v Microsoft Security Bulletinu MS04-018.

Možnost zvýšení práv ve Windows 2000

Tato chyba bude pro mnohé asi nezajímavá, protože se jednak týká pouze Windows 2000, ale hlavně je o právech a umožňuje útočníkovi zvýšit si práva až na úroveň systému při spuštění aplikace pomocí Utility Manageru. Může tak však učinit pouze v případě, kdy je schopen se lokálně přihlásit na systém, což už znamená i fyzický přístup k počítači. Na druhou stranu v některých firmách by to jisté bezpečnostní riziko být mohlo, takže odkazy na záplaty rozhodně neuškodí. Další detaily poskytne Microsoft Security Bulletin MS04-019.

Díra v POSIXu umožňuje zvýšení práv

Ani tato chyba nebude asi patřit mezi ty, nad kterými se bude většina z vás příliš trápit. Od Windows NT je možné v operačních systémech Microsoftu spouštět aplikace vyhovující POSIX standardu (Portable Operating System Interface for UNIX). A právě v POSIX subsystému byla objevena i záplatována chyba, která umožňuje vykonávat kód s vyššími právy, než by měla. Znovu i v tomto případě se je nutné být lokálně přihlášen, takže její nebezpečí je pro většinu z nás asi celkem malé. Víc toho prozradí Microsoft Security Bulletin MS04-020.

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a: česky a anglicky
  • Microsoft Windows NT Server 4.0 Service Pack 6a: anglicky
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6: anglicky
  • Microsoft Windows 2000 Service Pack 2 až 4: česky a anglicky

Vzdálené vykonání kódu na IIS 4.0

Microsoft Internet Information Server umožňuje poskytovat web, ftp a podobné služby na Internetu (samozřejmě také na intranetu). V tomto serveru bylo nalezené klasické přetečení bufferu v redirekt funkci. Pokud tedy nepoužíváte redirekt, ani IIS ve verzi 4.0, která se vyskytuje už jen na Windows NT 4.0, pak si nemusíte lámat hlavu se záplatou. Další informace jsou k nalezení v Microsoft Security Bulletinu MS04-021.

  • Microsoft Windows NT Workstation 4.0 a Server 4.0 Service Pack 6a: anglicky

Vykonání kódu útočníka Task Schedulerem

Task Scheduler v ověřování jména aplikace má chybu, která umožňuje vykonat cizí, vzdáleně podstrčený kód. Stačí například jednoduše navštívit speciálně udělanou web stránku s Internet Explorerem a problém může být na střeše. Existují sice i jiné metody (např. nahrát nějaký speciálně upravený .job soubor do sdíleného adresáře a nechat uživatele se podívat do této složky pomocí Průzkumníka), ale tato je asi nejzávažnější. Už jen kvůli ní byste měli rozhodně záplatovat a to i v případě, že jste přešli například na Mozillu, nebo Operu. Více se o této záplatě dovíte v Microsoft Security Bulletinu MS04-022.

  • Microsoft Windows 2000 Service Pack 2 až 4: česky a anglicky
  • Microsoft Windows XP a Microsoft Windows XP Service Pack 1: česky a anglicky
  • Microsoft Windows XP 64-Bit Edition Service Pack 1: anglicky
  • Windows NT 4.0 SP6a (Workstation, Server nebo Terminal Server Edition) s Internet Explorer 6.0 Service Pack 1: česky a anglicky

Díry v HTML Helpu umožňují vykonat kód útočníka

Není to poprvé, kdy se nějaká záplata věnuje dírám v HTML Helpu a opravdu je nadpis správě, protože jsou zalátány rovnou dvě bezpečnostní díry. Obě umožňují na napadeném počítači vykonat kód útočníka a jste-li k počítači přihlášeni s administrátorskými právy, pak mu umožníte dělat se systémem prakticky cokoliv. Jedna z nich je sice označena pouze jako Important (tedy instalovat až se to hodí), ale druhá jako Critical, takže byste neměli s instalací záplaty příliš váhat. Pro více zvědavé je tu samozřejmě odkaz na Microsoft Security Bulletin MS04-023.

  • Microsoft Windows 2000 Service Pack 2 až 4: česky a anglicky
  • Microsoft Windows XP a Microsoft Windows XP Service Pack 1: česky a anglicky
  • Microsoft Windows XP 64-Bit Edition Service Pack 1: anglicky
  • Microsoft Windows XP 64-Bit Edition Version 2003: anglicky
  • Microsoft Windows Server 2003: česky a anglicky
  • Microsoft Windows Server 2003 64-Bit Edition: anglicky
  • Windows NT 4.0 SP6a (Workstation, Server nebo Terminal Server Edition) s Internet Explorer 6.0 Service Pack 1: česky a anglicky

Windows Shell umožňuje vykonat kód útočníka

Tato chyba je v jistém směru podobná dvěma předešlým, protože také umožňuje vykonat na napadeném počítači kód útočníka, také je možné k ní využít web, ale chyba je tentokráte ukryta na zcela jiném místě. Nyní ji způsobuje Windows Shell a to tím, jak spouští aplikace. Chyba je označena jako Important, což znamená instalovat jakmile se vám to bude hodit, ale čím dříve, tím lépe. Více informací vám poskytne Microsoft Security Bulletin MS04-024.

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a: česky a anglicky
  • Microsoft Windows NT Server 4.0 Service Pack 6a: anglicky
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6: anglicky
  • Microsoft Windows NT Workstation 4.0 Service Pack 6a a NT Server 4.0 Service Pack 6a s Active Desktop: česky, slovensky a anglicky
  • Microsoft Windows 2000 Service Pack 2 až 4: česky a anglicky
  • Microsoft Windows XP a Microsoft Windows XP Service Pack 1: česky a anglicky
  • Microsoft Windows XP 64-Bit Edition Service Pack 1: anglicky
  • Microsoft Windows XP 64-Bit Edition Version 2003: anglicky
  • Microsoft Windows Server 2003: česky a anglicky
  • Microsoft Windows Server 2003 64-Bit Edition: anglicky

Diskuse ke článku Červencové bezpečnostní záplaty od Microsoftu

Sobota, 17 Červenec 2004 - 19:49 | Anonym | ahoj, když tu tak koukam na ty záplaty, nesetkal...
Čtvrtek, 15 Červenec 2004 - 20:11 | Anonym | DavesMan: eeee... Není?! Nebo přetečení bufferu v...
Čtvrtek, 15 Červenec 2004 - 13:43 | Anders | Diky za prehled. Uz docela dlouho ho pouzivam.
Středa, 14 Červenec 2004 - 22:42 | DavesMan | Sakra, tohle už je ku*evskej vopruz! Je v těch...
Středa, 14 Červenec 2004 - 17:04 | Anonym | Ve firme musis na skupine PC nejprve zaplaty...
Středa, 14 Červenec 2004 - 14:57 | Michal Javora | Bozi je byt donucen odebirat zaplaty a nevedet...
Středa, 14 Červenec 2004 - 14:28 | Anonym | Vasek - napr. Pridat/odebrat diry? :-)))
Středa, 14 Červenec 2004 - 13:40 | Anonym | Brumla> MS na tebe myslel ;-) , v SP2 uz...
Středa, 14 Červenec 2004 - 13:06 | Anonym | Super je i ten seznam v přidat/odebrat program ve...
Středa, 14 Červenec 2004 - 13:01 | PcBuh | Supe Super , tak ma bejt

Zobrazit diskusi