Diit.cz - Novinky a informace o hardware, software a internetu

Červnové záplaty od Microsoftu

Záplata na Windows
Přinášíme vám pravidelné záplaty z druhého měsíčního úterý pro produkty společnosti Microsoft, o kterých jsme vás předběžně informovali koncem minulého týdne (naše zpracování se díky množství záplat protáhlo až do středy). Je jich tentokráte rovných deset, z toho 3 kritické, 4 důležité a 3 střední. Očekávaný Rollup Update pro Windows 2000 SP4 se zatím neobjevil.

Kumulativní aktualizace pro Internet Explorer

KritickáMicrosoft Security Bulletin MS05-025 přináší tradiční kumulativní aktualizaci pro všechny aktuální verze Internet Exploreru, od 5.01 až po 6 SP2. Zahrnuje záplaty na dvě bezpečnostní díry. Jedna se týká nesprávného zpracování obrázků ve formátu PNG, kdy útočník může na svou stránku umístit speciálně upravené PNG soubory a nastalá chyba pak může spustit útočníkův kód s právy aktuálně přihlášeného uživatele. Druhá, o něco méně nebezpečná, může při troše šikovnosti útočníkově stránce vyzradit některá XML data z jiné prohlížené stránky. Tato kumulativní aplikace nahrazuje předchozí, popsanou v dubnovém Security Bulletinu MS05-020.

Odkazy ke stažení:

  • Internet Explorer 5.01 SP3 na Windows 2000 SP3: český a anglický
  • Internet Explorer 5.01 SP4 na Windows 2000 SP4: český a anglický
  • Internet Explorer 6 SP1 na Windows 2000 SP3 či SP4 a Windows XP SP1: český a anglický
  • Internet Explorer 6 SP2 na Windows XP SP2: český a anglický
  • Internet Explorer 6 na Windows Serveru 2003: český a anglický
  • Internet Explorer 6 SP1 na Windows XP IA-64 SP1: anglický
  • Internet Explorer 6 na Windows Serveru 2003 IA-64 či Windows XP IA-64 Version 2003: anglický
  • Internet Explorer 6 na Windows XP x64 či Windows Server 2003 x64: anglický

Chyba v HTML helpu může dovolit vzdálené spuštění kódu

KritickáTuto díru, označenou jako kritickou, jsme tu naposledy měli mezi lednovými záplatami v Security Bulletinu MS05-001. Dnešní z Microsoft Security Bulletinu MS05-026 ji tak zcela nahrazuje. Opět záplatuje díru, která umožňuje vzdálené spuštění kódu útočníka pod právy lokálního uživatele při návštěvě speciálně upravené stránky. Nižší rizikovou skupinou jsou uživatelé Internet Exploreru 6 a uživatelé Windows Serveru 2003 se Service Packem 1. Předejít napadení tímto způsobem můžete, pokud si příkazem „regsvr32 /u %windir%\system32\itss.dll“ odregistrujete HTML Help InfoTech protokol (ve Windows 98/ME nahraďte řetězec system32 řetězcem system). Optimálním řešením však bude instalace dnešní záplaty.

Odkazy ke stažení:

Chyba v SMB (Server Message Block) dovoluje vzdálené spuštění kódu

KritickáAčkoli je tato záplata označena jako kritická, protože díky chybě v SMB může útočník napadnout vzdáleně server a převzít nad ním kontrolu, velmi pravděpodobně dojde jen k DoS (Denial of Service). Jako ochrana proti tomuto typu napadení je vhodné zapnout firewall či obecně zablokovat porty 139 a 445. Záplatou byste však nic zkazit neměli. Podrobnosti přináší Microsoft Security Bulletin MS05-027, odkazy ke stažení následují:

Chyba ve službě „Webový klient“ dovoluje vzdálené spuštění kódu

DůležitáTato chyba už není tak kritická, jako předchozí (je „jen“ důležitá). Jednak k jejímu zneužití musí mít útočník na napadané stanici vytvořen účet, nelze tedy útok provést anonymně, a navíc tato díra postihuje jen relativně úzký okruh systémů: IA-64 verze Windows XP a Windows Serveru 2003 a pak 32bitové verze Windows XP se SP1 a Windows Server 2003 bez Service Packu, ve kterém je navíc tato služba ve výchozím nastavení vypnuta. Odolné jsou pak systémy Windows 2000, všechny Windows x64 systémy, Windows XP se SP2, Windows Server 2003 se SP1 a Windows Server 2003 IA-64 se SP1. Další podrobnosti obsahuje Microsoft Security Bulletin MS05-028.

Odkazy ke stažení:

Chyba ve službě Outlook Web Access na Exchange Serveru 5.5 dovoluje „Cross-site scripting“

DůležitáTouto chybou je postižen pouze Exchange Server 5.5 SP4, pokud je na něm využívána služba Outlook Web Acces. Uživateli, který právě na webu, kde Exchange Server 5.5 běží, využívá Outlook Web Access, se do něj může útočník nabourat skriptem na vlastní stránce pomocí „Cross Site Scriptingu“ (XSS) a získat tak přístup např. k právě zpracovávaným datům a podobně (stránku, která se do webového Outlooku nabourává, musí samozřejmě uživatel navštívit, k tomu jej může útočník vyzvat typicky např. zasláním mailu s odkazem na onu zákeřnou stránku). Pravděpodobnost zneužití této chyby a nutné interakce ze strany uživatele zařadila záplatu tohoto problému, popisovaného blíže v Microsoft Security Bulletinu MS05-029, do kategorie „důležitá“. Věnovat by se jí měli především administrátoři mailserverů, které běží na Exchange Serveru 5.5.

Odkaz ke stažení:

Kumulativní aktualizace pro Outlook Express

DůležitáTato kumulativní aktualizace zahrnuje opravu jedné bezpečnostní díry, kdy skrze Outlook Express používaný jako „newsgroup reader“ může útočník spustit na PC vlastní kód, pokud se uživatel v Outlook Expressu pokusí stáhnout zprávy z útočníkova speciálně narafičeného a specificky upraveného newsgroup serveru. Postižen je OE 5.5 SP2 na Windows 2000 a OE 6 na většině systémů. Imunní jsou Windows XP se SP2, Windows Server 2003 se SP1 (32bitová a IA-64 verze) a Windows x64 systémy. Podrobnosti naleznete v Microsoft Security Bulletinu MS05-030.

Odkazy ke stažení:

Chyba v aplikaci „Step-by-Step Interactive Training“ dovoluje vzdálené spuštění kódu

DůležitáPokud používáte Microsoftí aplikaci Step-by-Step Interactive Training, pak by se vám mohla hodit záplata, kterou detailně popisuje Microsoft Security Bulletin MS05-031. Speciálně upravené soubory, které normálně slouží jako bookmarky pro tuto aplikaci (mají přípony cbl, cbm a cbo), totiž mohou (pokud jsou uživatelem otevřeny např. z mailu od útočníka) přes neošetřený buffer způsobit spuštení zákeřného kódu na PC uživatele.

Odkazy ke stažení:

  • Step-by-Step Interactive Training: anglické soubory pro x64, IA-64 a 32bitové systémy

Skulinka v Microsoft Agentovi umožňuje podstrčit falešný obsah webu

StředníAnimovaní Microsoft agenti, jako jsou Merlin a další obtěžující potvůrky, mohou být (vedle infarktu z prvního setkání s nimi) také příčinou toho, že se vás útočníkova stránka pokusí skrze ně zmást a v nejhorším případě si můžete bezděčně nainstalovat do PC i nějaké to e-svinstvo. Přestože je důležitost záplaty označena jen jako střední, její instalací rozhodně nic nezkazíte. Pro bližší podrobnosti za Microsoft Agentem nechoďte, spíše se podívejte, co říká Microsoft Security Bulletin MS05-032. Mimo jiné se tam dozvíte, že postiženy jsou prakticky všechny systémy Windows.

Odkazy ke stažení:

Díra v Telnet klientovi umožňuje útočníkovi sledovat obsah proměnných při komunikaci

StředníTato drobná škvíra, která umožňuje útočníkovi zjistit obsah proměnných ze session při telnetové komunikaci se serverem, není nikterak závažná, mimo jiné i díky tomu, že uživatel k jejímu úspěšnému zneužití musí navštívit útočníkem zaslaný telnetový odkaz. Zjištění obsahu proměnných samo o sobě není nebezpečné, nedochází k žádnému spuštění kódu či zvyšování práv. Podchycené informace však šikovný hacker může eventuelně použít ke kompromitaci děravého telnet serveru.

Postiženy jsou v tomto případě téměř všechny systémy Windows, jistou výjimku tvoří Windows 2000, na který se záplatují pouze samotné Windows Services for UNIX, podle toho, kterou verzi máte nainstalovánu. Bližší informace jsou obsaženy v Microsoft Security Bulletinu MS05-033.

Odkazy ke stažení:

Kumulativní aktualizace pro ISA Server 2000 SP2

StředníPoslední záplata se týká Internet Security and Acceleration (ISA) Serveru 2000, zbystřit by tedy měli hlavně administrátoři a to třeba i Small Business Serveru 2000 či Small Business Serveru 2003 Premium Edition, které ISA Server 2000 také obsahují. Tato kumulativní aktualizace zahrnuje opravu dvou děr. Jedna se týká nedostatečného ošetření při zpracování HTTP požadavků, kdy záškodník může jedním takovým speciálně upraveným HTTP požadavkem obejít některá administrátorem stanovená omezení. Druhá chybička je pak v procesu, který ISA Server používá k ověření komunikace přes NetBIOS. Útočník ji může využít k napojení se na další služby, které na napadeném serveru NetBIOS využívají. Více podrobností přináší Microsoft Security Bulletin MS05-034.

Odkaz ke stažení:

  • Internet Security and Acceleration (ISA) Server 2000: anglický

Nástroj na odstranění škodlivého softwaru

VirusA nakonec si dáme tradiční „Nástroj pro odstranění škodlivého softwaru“, který už dnes dokáže odhalit a odstranit o 5 dalších virů navíc, dohromady už jich je 26. Červnovou verzi 1.5 můžete stahovat v češtině nebo v angličtině (podporuje systémy Windows 2000, Windows XP a Windows Server 2003).

Zdroje: 

WIFT "WIFT" WIFT

Bývalý dlouholetý redaktor internetového magazínu CDR-Server / Deep in IT, který se věnoval psaní článků o IT a souvisejících věcech téměř od založení CD-R serveru. Od roku 2014 už psaní článků fakticky pověsil na hřebík.

více článků, blogů a informací o autorovi

Diskuse ke článku Červnové záplaty od Microsoftu

Čtvrtek, 16 Červen 2005 - 11:14 | ka-spel | 2 Petr: mrkni tady http://www.msfn.org/board/...
Čtvrtek, 16 Červen 2005 - 07:45 | Anonym | 2 Petr-S: Dík, zase jedna ze standartních chyb...
Středa, 15 Červen 2005 - 22:18 | Anonym | ad Paolo: pro Windows XP je správný odkaz http://...
Středa, 15 Červen 2005 - 17:15 | Anonym | Docela se zapomělo na starší záplatu MS05-019 (...
Středa, 15 Červen 2005 - 14:43 | Anonym | ka-spel: Říkám že nevíš kam až MSIE sahá. Třebas...
Středa, 15 Červen 2005 - 13:41 | ka-spel | 2 Petr: To mi teda řekni, k čemu je mi záplata na...
Středa, 15 Červen 2005 - 13:39 | Anonym | to Simon: Přes Katalog systemu Windows Update...
Středa, 15 Červen 2005 - 13:29 | Anonym | Kde sehnat kumulativni update pro IE 5.5 SP2 a...
Středa, 15 Červen 2005 - 13:18 | Anonym | Jirak: To je úplně jedno vzhledem k tomu že...
Středa, 15 Červen 2005 - 13:05 | Anonym | V jakem poradi instalovat zaplaty ??? Mam jich na...

Zobrazit diskusi