Dubnové bezpečnostní záplaty od Microsoftu
Bezpečnostní update pro Windows
Tato záplata neopravuje pouze jednu bezpečnostní díru, ale rovnou čtrnáct. Mnohé z nich jsou kritické a umožňují útočníkovi na dálku spustit na vašem počítači kód, ale jsou tam i takové, které „pouze“ znepřístupní službu, nebo které umožní zvýšení práv přihlášenému uživateli. Asi nemá smysl rozebírat podrobně všech čtrnáct děr, najdete je popsané v Microsoft Security Bulletinu MS04-011, nabídnu vám přímé odkazy rovnou na záplaty:
- Windows NT 4.0 Workstation SP6a: české a anglické
- Windows NT 4.0 Server SP6a: anglický a anglický Terminal Server
- Windows 2000 SP2, SP3, nebo SP4: české a anglické
- Windows XP s, nebo bez SP1: české a anglické
- Windows Server 2003: český a anglický
Kumulativní update pro Microsoft RPC a DCOM
V implementaci služeb RPC a DCOM Microsoftem se pravidelně objevují bezpečnostní díry, které většinou umožňují útočníkovi vykonat kód na vašem počítači. Naštěstí má Microsoft v plánu v SP2 pro Windows XP předělat tyto služby natolik, že by již neměly být kompromitovatelné přetečením bufferu. Prozatím se však musíme spokojit s prostým záplatováním a tato záplata zaceluje rovnou čtyři možné způsoby útoku, z čehož jedna je označena jako kritická, další jako důležitá a zbylé dvě představují nízké bezpečnostní riziko. Mimo to však tato záplata funguje jako kumulativní, takže opravuje všechny předešlé díry v RPC a DCOM, naposledy záplatované v září minulého roku. Další detaily jsou k nalezení v Microsoft Security Bulletinu MS04-012.
- Windows NT 4.0 Workstation SP6a: české a anglické
- Windows NT 4.0 Server SP6a: anglický a anglický Terminal Server
- Windows 2000 SP2, SP3, nebo SP4: české a anglické
- Windows XP s, nebo bez SP1: české a anglické
- Windows Server 2003: český a anglický
Kumulativní záplata pro Outlook Express
Outlook Express také patří mezi populární cíle útočníků, obzvláště pro autory emailem rozšiřovaných virů. I aktuálně záplatovaná díra by mohla být podobně využita, jelikož útočníkovi umožňuje vykonat na napadeném počítači jakýkoliv kód. Celé se to točí kolem MHTML URL, což je speciální typ odkazů, který se používá například v HTML dokumentu zaslaném emailem, který zároveň obsahuje obrázky. Více informací můžete samozřejmě získat v Microsoft Security Bulletinu MS04-013.
- Outlook Express 5.5 SP2: český, slovenský a anglický
- Outlook Express 6: český a anglický
- Outlook Express 6 SP1: český a anglický
- Outlook Express 6 na Windows Serveru 2003: český a anglický
Záplata pro Microsoft Jet Database Engine
Poslední nová bezpečnostní záplata již není označena jako kritická, ale jako důležitá, takže záplatovat sice nemusíte naprosto okamžitě, ale při první vhodné chvíli. I tato záplata umožňuje vykonat kód útočníka na vašem počítači díky přetečení bufferu v Microsoft Jet Database Engine. Důležité je také upozornění, že tato bezpečnostní záplata nahrazuje Jet 4.0 Service Pack 8. Další podrobnosti jsou v Microsoft Security Bulletinu MS04-014.