Červnové bezpečnostní záplaty od Microsoftu
Díra v aplikaci Microsoft Visio umožňuje vzdálené spuštění kódu
První záplata ještě není kritická, „jen“ důležitá a týká se Microsoft Visio ve verzích 2002 a 2003. Pokud útočník ve Visio souborech (.VSD, .VSS nebo .VST) patřičně upraví jejich číslo verze, může dojít k porušení části paměti a následnému spuštění šikovně vnořeného kódu. Problém se netýká Visio 2007 a také míjí Visio Viewer 2003 i Visio Viewer 2007. Další detaily tradičně naleznete v patřičném Microsoft Security Bulletinu MS07-030.
Odkazy ke stažení:
Díra v bezpečnostním balíčku Windows Schannel umožňuje vzdálené spuštění kódu
Bezpečnostní balíček Schannel (Secure Channel security package) ve Windows je implementací protokolů SSL a TLS. A byla v něm objevena nepříjemná díra, která může ve Windows XP vést ke spuštění kódu útočníka, ve Windows 2000 pak jen k zamrznutí služby a Windows Servery 2003 může přimět až k restartu systému. Windows Vista se pro jistotu netýká vůbec. Další podrobnosti přináší Microsoft Security Bulletin MS07-031.
Odkazy ke stažení (KB935840):
- Windows 2000 SP4: české a anglické
- Windows XP SP2: české a anglické
- Windows XP x64 a Windows Server 2003 x64 (bez SP, se SP1 i SP2): anglické
- Windows Server 2003 (SP1 i SP2): český a anglický
- Windows Server 2003 IA-64 (SP1 i SP2): anglický
Díra ve Windows Vista umožňuje prozrazení informací
Další záplata se týká výhradně Windows Vista, a to jak v 32bitové, tak i 64bitové (x64) verzi. Řeší problém, kdy se uživatelé s nižšími právy mohou při troše šikovnosti (tedy za pomocí nějaké specifické aplikace) neoprávněně dostat k informacím, které by znát neměli. Mezi nimi mohou být až přihlašovací údaje administrátorů a pak není problém pro pořádného záškodníka nadělat v systému pěknou paseku. Více informací se můžete dočíst v Microsoft Security Bulletinu MS07-032.
Odkazy ke stažení (KB931213):
- Windows Vista: 32bitové a 64bitové (x64)
Kumulativní aktualizace Internet Exploreru
Kumulativní aktualizace aplikací Internet Explorer v první řadě pochopitelně nahrazuje minulý týden vydanou, kterou popisoval Security Bulletin MS07-027, v řadě druhé pak opravuje šest nových děr. První se týká porušení paměti u COM objektů, které nejsou určeny pro provoz v IE, druhá porušení paměti kvůli nesprávnému zpracování blíže nejmenovaného CSS tagu. Třetí díra zahrnuje možnost spuštění zákeřného kódu útočníka skrze neošetřenou instalaci jazykových balíčků (např. u stránek, k jejichž správnému zobrazení kvůli použití netradičních znakových sad, je potřeba takový balíček do IE doinstalovat). Čtvrtá je o porušení části paměti při přístupu IE k nekorektně inicializovanému nebo smazanému objektu, pátou už útočníci aktivně zneužívají, když dokáží zfalšovat stránku informující o zrušeném načítání nějaké jiné stránky a poslední se týká možného porušení paměti při použití ActiveX komponenty pro ovládání hlasem. Vše je detailně popsáno v Microsoft Security Bulletinu MS07-033.
Odkazy ke stažení (KB933566):
- IE 5.01 pro Windows 2000 SP4: český a anglický
- IE 6 SP1 pro Windows 2000 se SP4: český a anglický
- IE 6 pro Windows XP SP2: český a anglický
- IE 6 pro Windows Server 2003 SP1 a SP2: český a anglický
- IE 6 pro Windows XP x64 či Windows Server 2003 x64: anglický
- IE 6 pro Windows Server 2003 IA-64 (SP1 i SP2): anglický
- IE 7 pro Windows XP SP2: český a anglický
- IE 7 pro Windows Server 2003 (SP1 i SP2): český a anglický
- IE 7 pro Windows XP x64 a Windows Server 2003 x64: anglický
- IE 7 pro Windows Server 2003 SP1 IA-64: anglický
- IE 7 pro Windows Vista: 32bitový a 64bitový (x64)
Kumulativní aktualizace Outlook Expressu a Windows Mailu
Nebýt Windows Vista, je tato aktualizace označena jen jako důležitá, v případě Windows Serverů 2003 x64 je jen střední, u ostatních je prakticky nedůležitá a Windows 2000 se netýká vůbec. Opraveny jsou celkem čtyři nové chyby, z nichž se tři týkají možného úniku informací při přesměrování skrze odkaz na jinou doménu a jedna je specifická pro Windows Mail, kdy při odkazu na UNC cestu může dojít ke spuštění kódu útočníka, kteří to již aktivně zkoušejí (právě proto je celá sada záplat nakonec označena jako kritická).
Touto jednou záplatou jsou navíc nahrazeny celkem tři předchozí, všechny z loňského roku. Je to dubnová kumulativní aktualizace (MS06-016), srpnová oprava MHTML pro Outlook Express (MS06-043) a pak prosincová kumulativní aktualizace (MS06-076). Podrobnosti naleznete v Microsoft Security Bulletinu MS07-034.
Odkazy ke stažení (KB929123):
- Outlook Express 6 ve Windows XP: český a anglický
- Outlook Express 6 ve Windows XP x64 nebo Windows Serveru 2003 x64: anglický
- Outlook Express 6 ve Windows Server 2003: český a anglický
- Outlook Express 6 ve Windows Serveru 2003 IA-64: anglický
- Windows Mail ve Windows Vista: 32bitový a 64bitový (x64)
Díra ve Win32 API umožňuje vzdálené spuštění kódu
To nejlepší nakonec, jak se říká, i když vlastně my budeme končit tradičně nástrojem na odstranění škodlivého softwaru. Každopádně poslední z dnešních bezpečnostních záplat je kritická pro všechny systémy, kterých se týká, mezi něž nepatří Windows Vista (v nich díru totiž stihli v Microsoftu opravit do finálního vydání a další záplaty nyní netřeba). Možná už tušíte, že záplata nahrazuje dříve vydanou, v případě Windows 2000, XP a serverů 2003 je to loňská srpnová v jádře systému (MS06-051). K napadení může útočník využít díry ve Win32 API nejsnáze návštěvou stránky v Internet Exploreru, která má vložený patřičný obsah schopný díru zneužít. Více informací poskytne Microsoft Security Bulletin MS07-035.
Odkazy ke stažení (KB935839):
- Windows 2000 SP4: české a anglické
- Windows XP SP2: české a anglické
- Windows XP x64 a Windows Server 2003 x64 (bez, se SP1 i SP2): anglické
- Windows Server 2003 SP1 i SP2: český a anglický
- Windows Server 2003 IA-64 SP1 a SP2: anglický
Nástroj na odstranění škodlivého softwaru
S výjimkou ledna a února přidává letos nástroj na odstranění škodlivého softwaru každý měsíc na svou pažbu jeden zářez. Ten dnešní načíná už druhou stovku a nese jméno Win32/Allaple (v Computer Associates mu říkají Win32/Mallar).
- Nástroj na odstranění škodlivého softwaru: červen 2007 (verze 1.30)