Díra nedíra ... únorové záplaty od MS v náklaďáku
Chyba v Microsoft .NET Framework umožňuje obejít zabezpečení webového serveru
Tato chybička asi bude trápit menší procento uživatelů, ale zmíníme se o ní. Dovoluje totiž útočníkovi při troše šikovnosti dostat se k zabezpečeným částem webu pokud mu v prohlížeči zadá požadavek na šikovně vytvořený odkaz. Ti, kteří provozují webové servery postavené na ASP.NET by tedy měli tuto záplatu, označenou jako důležitou, nainstalovat (míra rizika závisí na složitosti webu a v určitých situacích může být i nulová).
K dispozici jsou v případě Microsoft .NET Framework SP2 a SP3 i anglické záplaty pro operační systémy Windows XP Tablet PC Edition a Windows XP Media Center Edition (s dovolením bych tyto operační systémy v našem seznamu vynechal), odkazy na ně najdete spolu s dalšími podrobnějšími informacemi v Microsoft Security Bulletinu MS05-004.
Odkazy ke stažení:
- Pro Windows 2000 SP3 a SP4, Windows XP SP1 a SP2 a Windows Server 2003:
- Pro Windows 2000 SP3 a SP4 a Windows XP SP1 a SP2:
(a shodou okolností také Windows XP Tablet PC Edition a Media Center Edition) - Microsoft .NET Framework 1.1 SP1: jazykově nezávislý
- Microsoft .NET Framework 1.1 (bez SP): jazykově nezávislý
- Pro Windows Server 2003:
Díra v Office XP umožňuje vzdálené spuštění kódu
Microsoft Office XP SP 2 a SP3, Microsoft Word 2002 a PowerPoint 2002, Microsoft Project 2002, Microsoft Visio 2002 a Microsoft Works Suite 2002, 2003 a 2004. To je výčet softwaru, skrze který může útočník napadnout váš systém a dělat si s ním, co chce, pokud mu naletíte na špek a kliknete na zlomyslný odkaz na internetu nebo v zaslaném e-mailu (díra je označena jako kritická). Platí zde pravidlo: čím menší práva má právě přihlášený uživatel, tím méně si může útočník hrát s napadeným systémem. Tato aktualizace navíc nahrazuje záplatu ze zářijového security bulletinu MS04-028.
Podrobnější informace obsahuje Microsoft Security Bulletin MS05-005, zde jsou odkazy ke stažení záplat:
- Microsoft Office XP SP2 a SP3, Microsoft Works Suite 2002 až 2004 (s přístupem na instalační CD-ROM): český, slovenský a anglický
- Microsoft Office XP SP2 a SP3, Microsoft Works Suite 2002 až 2004 (bez přístupu na instalační CD-ROM): český, slovenský a anglický
- Microsoft Project 2002: český a anglický
- Microsoft Visio 2002: anglický
Chyba ve Windows SharePoint Services dovoluje Cross-Site Scripting
Tato drobná chybička postihuje Windows SharePoint Services ve Windows Serveru 2003 a a SharePoint Team Services . Umožňuje útočníkovi podstrčit uživateli falešný obsah webu, díky němuž může při troše uživatelovy nepozornosti získat jeho citlivá data. Protože tato akce vyžaduje určitou dávku spolupráce uživatele, je tato chyba označena jako mírná (moderate). Podrobnosti přináší Microsoft Security Bulletin MS05-006.
Odkazy ke stažení záplat:
- Windows SharePoint Services pro Windows Server 2003: české a anglické
- SharePoint Team Services (s přístupem na instalační sadu Office XP SP3 for SharePoint Team Services): české a anglické
- SharePoint Team Services (bez přístupu na instalační sadu Office XP SP3 for SharePoint Team Services): české a anglické
Chyba ve Windows XP dovoluje odhalení některých informací o připojených uživatelích
Tato chybička, kterou Microsoft označuje za důležitou (important), dovoluje útočníkovi zjistit jména uživatelů, kteří na nezabezpečeném systému právě používají nějaké sdílené zdroje (typicky třeba soubory). Na vině je služba Computer Browser (Prohledávání počítačů), která je ve výchozím nastavení zapnuta ve Windows XP SP1 a vypnuta ve Windows XP SP2. Podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-007.
Odkazy ke stažení záplat:
Chyba ve Windows Shellu může dovolit vzdálené spuštění kódu
Není to sice úplně korektní popis, ale při troše dobré vůle k tomu opravdu může dojít. Na vině je způsob zpracování DHTML pomocí „Drag and Drop“. Díky tomu může útočník uložit svůj kód na disk uživatele do umístění dle vlastní fantazie. Ten se sice v důsledku této díry sám spustit nedokáže, ale může jej omylem spustit uživatel, případně pokud se útočník trefí do nějaké zvláštní složky (jako třeba „Po spuštění“ v nabídce Start), dojde později k samostatnému spouštění nebo k tomu uživatele vybídne operační systém. Opět je však třeba součinnosti uživatele a tak je vážnost této díry označena ne jako kritická, ale jen důležitá (important).
Podrobné informace jsou popsány v Microsoft Security Bulletinu MS05-008, zde jsou odkazy ke stažení záplat:
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003 český a anglický
- Windows Server 2003 64-bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows XP 64-bit Edition SP1: anglické
Chyba ve zpracování PNG obrázků dovoluje vzdálené spuštění kódu
Touto chybou, označenou jako kritická, jsou postiženy aplikace Windows Media Player 9 (běžící na systému Windows 2000, Windows XP SP1 a Windows Serveru 2003), Microsoft Windows Messenger 5.0 a Microsoft MSN Messenger 6.1 a 6.2. Chyba se týká také Windows 98/98SE/ME, pro ty je k dispozici aktualizace na Windows Update.
Nepostiženými aplikacemi pak jsou Windows Media Player 6.4, 7.1, 8.0 (pro Windows XP), 9 na Windows XP SP2 a 10, postižen není taktéž MSN Messenger pro Mac a MSN Messenger 7.0 beta.
Princip chyby je jednoduchý: Přesvědčí-li vás útočník k otevření speciálně upraveného PNG souboru, dojde na systému ke spuštění zákeřného kódu díky chybě ve zpracování tohoto formátu obrázku, které úprava zlomyslného PNG souboru využívá. Ve Windows Media Playeru je využito nedostatečného ošetření PNG obrázků s nadměrnými udávanými rozměry, v Messengerech má tuto díru na svědomí použitá knihovna lipng verze 1.2.5. Další podrobnosti přináší Microsoft Security Bulletin MS05-009.
Odkazy ke stažení záplat:
- Microsoft Windows Media Player 9: český a anglický
- Microsoft Windows Messenger 5.0: jazykově nezávislý
- Microsoft MSN Messenger 6.1 a 6.2: český, slovenský a anglický
- Microsoft Windows Messenger 4.7.0.2009 (pro Windows XP SP1): český, slovenský a anglický
- Microsoft Windows Messenger 4.7.0.3000 (pro Windows XP SP2): český a anglický
- Windows 98/98SE/ME: Windows Update
Chyba ve službě License Logging umožňuje vzdálené spuštění kódu
Služba Licence Logging, monitorující a zaznamenávající přístupy klientů do různých částí serveru, jako je IIS, Terminal Server apod., obsahuje chybu označenou jako kritickou, díky níž může útočník získat nad systémem kontrolu. To se týká zejména Windows NT Serveru 4.0 (včetně Terminal Serveru) se SP6 a Windows 2000 Serveru se SP3, které jsou napadnutelné libovolným anonymním uživatelem. Windows 2000 Server se SP4 a Windows Server 2003 může být napaden pouze ověřenými uživateli. Takový útočník zašle na server speciálně upravenou síťovou zprávu a neošetřený buffer (či vyrovnávací paměť, jak chcete) klasicky přeteče. Na Windows Serveru 2003 dojde v lepším případě jen ke shození služby, která je navíc ve výchozím nastavení vypnutá a server je tak napadnutelný pouze v případě, že ji administrátor povolí.
Další podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-010. Odkazy ke stažení záplat:
- Windows NT Server 4.0 SP6: anglický a anglický Terminal Server
- Windows 2000 Server SP3 a SP4: český a anglický
- Windows Server 2003: český a anglický
- Windows Server 2003 64-bit Edition: anglický
Chyba v SMB (Server Message Block) dovoluje vzdálené spuštění kódu
Další kritická díra postihuje systémy Windows 2000, Windows XP (i SP2 a 64bitové pro Itania) a Windows Server 2003 (i 64bitový). Standard SMB (Server Message Block) Windows používají pro sdílení souborů, tiskáren, sériových portů a pro komunikaci mezi počítači pomocí pojmenovaných rour (named pipes) a mail slotů. Vždy jeden počítač funguje jako server (tj. ten, který poskytuje) a druhý jako klient. Ve zpracování příchozích SMB paketů je slabé místo, které dovoluje útočníkovi při zaslání speciálního požadavku na „server“ (tedy počítač, který SMB pakety přijímá) převzít kontrolu nad systémem spuštěním vlastního kódu. Narozdíl od podobné díry z července 2003 nemusí mít útočník na napadaném PC vytvořený účet. Pokud však na PC zablokujete firewallem porty 139 a 445, útočník se na něj nedostane. Podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-011.
Odkazy ke stažení záplat:
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003: český a anglický
- Windows Server 2003 64-Bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows XP 64-bit Edition SP1: anglické
Chyba v OLE a COM dovoluje převzít kontrolu nad systémem
Další kritická díra postihuje operační systémy Windows 2000, Windows XP, Windows Server 2003 a případné 64bitové varianty pro Itania. Na vině je tentokráte Windows OLE komponenta a COM vrstva. Přestože je díra označená jako kritická, útočník skrze ni nemůže napadnout počítač vzdáleně, ale musí být lokálně přihlášen. Každopádně si může pomocí speciálně napsané aplikace zvýšit práva a dál už to asi není třeba rozebírat. Komponentu OLE využívá velké množství softwaru, od Microsoftu snad všechny Office a další, podrobnosti jsou uvedeny v Microsoft Security Bulletinu MS05-012
Odkazy ke stažení záplat:
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003: český a anglický
- Windows Server 2003 64-Bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows XP 64-bit Edition SP1: anglické
Díra v DHTML Edit ActiveX prvku dovoluje vzdálené spuštění kódu
Tato kritická díra opět postihuje prakticky všechny systémy Windows a to včetně Windows 98/98SE/ME. Navštíví-li uživatel útočníkovu stránku či otevře-li zaslaný zákeřný mail, může útočník získat z počítače některé informace a může na něm také spustit svůj kód, ovšem s právy aktuálně přihlášeného uživatele. Další podrobnosti má Microsoft Security Bulletin MS05-013.
Odkazy ke stažení záplat:
- Windows 2000 SP3 a SP4: české a anglické
- Windows XP SP1 a SP2: české a anglické
- Windows Server 2003: český a anglický
- Windows Server 2003 64-Bit Edition a Windows XP 64-bit Edition verze 2003: anglické
- Windows XP 64-bit Edition SP1: anglické
- Windows 98/98SE/ME: Windows Update (slovenská záplata na Windows Update není)
Kumulativní záplata pro Internet Explorer
Tato kumulativní záplata řeší 4 díry Internet Exploreru, související s událostí „Drag and Drop“, zpracováním URL adresy s obsahem speciálních znaků, DHTML komponentou a CDF (Channel Definition Format) soubory. Ve všech případech může útočník přinejhorším získat kontrolu nad systémem nebo odhalit některá data. Tato kumulativní záplata nahrazuje předchozí z loňského října a také nahrazuje opravu chyby v IFRAME z prosince minulého roku. Další podrobnosti jsou v Microsoft Security Bulletinu MS05-014.
Odkazy ke stažení záplat:
- Internet Explorer 5.01 SP3 pro Windows 2000 SP3: český a anglický
- Internet Explorer 5.01 SP4 pro Windows 2000 SP4: český a anglický
- Internet Explorer 6 SP1 pro Windows 2000 SP3/SP4 a Windows XP SP1: český a anglický
- Internet Explorer 6 pro Windows XP SP2: český a anglický
- Internet Explorer 6 pro Windows Server 2003: český a anglický
- Internet Explorer 6 pro Windows Server 2003 64-Bit Edition a Windows XP 64-Bit Edition verze 2003: anglický
- Internet Explorer 6 pro Windows XP 64-Bit Edition SP1: anglický
- Internet Explorer pro Windows 98/98SE/ME: Windows Update (slovenská záplata na Windows Update není)
Chyba v Hyperlink Object knihovně dovoluje vzdálené spuštění kódu
Poslední ze záplat je také označena jako kritická, přestože vyžaduje určitou součinnost s uživatelem a využívá stupně jeho oprávnění. Na vině je neošetřený buffer v Hyperlink Object Library pro zpracování hypertextových odkazů. Klikne-li uživatel na útočníkem speciálně vytvořený odkaz (ať už na webové stránce nebo v mailu), dojde ke spuštění zákeřného kódu s právy aktuálně přihlášeného uživatele. Na jejich úrovni pak závisí možnosti útoku. Více podrobností přináší Microsoft Security Bulletin MS05-015.
Odkazy ke stažení záplat: