<?xml version="1.0" encoding="utf-8" ?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/terms/" version="2.0" xml:base="https://diit.cz/tagy/security-advisory/all/feed">
  <channel>
    <title>Diit.cz</title>
    <link>https://diit.cz/</link>
    <atom:link rel="self" href="https://diit.cz/tagy/security-advisory/all/feed"/>
    <description>Vybráno z IT</description>
    <pubDate>Wed, 29 Apr 2026 18:48:52 +0200</pubDate>
    <lastBuildDate>Wed, 29 Apr 2026 19:48:52 +0200</lastBuildDate>

    <item>
  <title>Bezpečnostní aktualizace od Microsoftu: březen 2011</title>
  <link>https://diit.cz/clanek/bezpecnostni-aktualizace-od-microsoftu-brezen-2011</link>
  <description>
    
          &lt;img src=&quot;https://diit.cz/sites/default/files/styles/teaser/public/images/4/13274_c3eda7bdda.png?itok=XnFxIpXi&quot; width=&quot;268&quot; height=&quot;201&quot; alt=&quot;Virus&quot; title=&quot;Virus&quot; /&gt;
      


    
          
	Na březen si Microsoft nachystal zajímavý balíček záplat. Jsou pouze tři, přesto mají jednoho společného jmenovatele, jímž je vada, která by se dala nazvat „Defect by design“. Taková vada se celkem špatně opravuje, takže je dost pravděpodobné, že se se záplatami s tímto společným jmenovatelem ještě v budoucnu setkáme…
      

</description>
   <pubDate>Tue, 08 Mar 2011 23:01:00 +0000</pubDate>
 <dc:creator>WIFT</dc:creator>
 <guid isPermaLink="false">42584 at https://diit.cz</guid>
</item>
<item>
  <title>Díra ve Windows umožňuje spuštění kódu pohledem na zástupce</title>
  <link>https://diit.cz/clanek/dira-ve-windows-umoznuje-spusteni-kodu-pohledem-na-zastupce</link>
  <description>
    
          &lt;img src=&quot;https://diit.cz/sites/default/files/styles/teaser/public/images/4/33567_c3eda7bdda.png?itok=42cAtEhm&quot; width=&quot;268&quot; height=&quot;201&quot; alt=&quot;Windows Vista logo bílé&quot; title=&quot;Windows Vista logo bílé&quot; /&gt;
      


    
          
	Ve všech podporovaných (a jistě i některých nepodporovaných) systémech Windows byla objevena nová poměrně vážná bezpečnostní trhlina, která umožňuje spuštění kódu útočníka vpraveného přímo do zástupce, a to pouhým prohlížením takového zástupce v průzkumníku, případně dalších aplikacích, které se pokoušejí zpracovávat ikony zástupce, aby je mohly zobrazit. To znamená, že třeba i Total Commander a jiný souborový manažer, který zobrazuje ikony zástupce, může způsobit, že při procházení složky, v němž je zákeřný zástupce umístěn, může dojít ke spuštění kódu útočníka. Postižena je dokonce i betaverze prvního Service Packu pro Windows 7. Oprava tohoto bezpečnostního problému zatím není k dispozici a již existují breberky, které této zranitelnosti využívají. Lze se tomu pochopitelně bránit patřičným zásahem do registru…
      

</description>
   <pubDate>Sun, 18 Jul 2010 22:02:00 +0000</pubDate>
 <dc:creator>WIFT</dc:creator>
 <guid isPermaLink="false">41151 at https://diit.cz</guid>
</item>
<item>
  <title>Vážná bezpečnostní díra v Centru pro nápovědu a odbornou pomoc ve Windows XP</title>
  <link>https://diit.cz/clanek/vazna-bezpecnostni-dira-v-centru-pro-napovedu-a-odbornou-pomoc-ve-windows</link>
  <description>
    
          &lt;img src=&quot;https://diit.cz/sites/default/files/styles/teaser/public/4080/1388.gif?itok=TEH36VqK&quot; width=&quot;268&quot; height=&quot;201&quot; alt=&quot;Windows XP logo&quot; title=&quot;Windows XP logo&quot; /&gt;
      


    
          
	Bezpečnostní aktualizace od Microsoftu v červnu 2010 nezahrnuly jednu poměrně vážnou, o níž Microsoft věděl už od 5. června přímo od autora exploitu. Ten se naivně domníval, že Microsoft záplatu vydá v době pravidelných aktualizací, tedy 8. června, jenže na Microsoft to bylo asi dost brzy (5. června byla sobota). A tak se objevitel této díry rozhodl Microsoft náležitě motivovat a podrobnosti o díře zveřejnil včetně ukázkového kódu jejího zneužití. Výsledkem jsou existující útoky na Windows XP šířící trojské koně, a článek Microsoft Security Advisory 2219475, kde Microsoft zmiňuje způsob, jak se napadení bránit…
      

</description>
   <pubDate>Wed, 16 Jun 2010 11:31:00 +0000</pubDate>
 <dc:creator>WIFT</dc:creator>
 <guid isPermaLink="false">40970 at https://diit.cz</guid>
</item>
<item>
  <title>Díra v Internet Exploreru 6 a 7 v IEPEERS.DLL</title>
  <link>https://diit.cz/clanek/dira-v-internet-exploreru-6-a-7-v-iepeersdll</link>
  <description>
    
          &lt;img src=&quot;https://diit.cz/sites/default/files/styles/teaser/public/images/4/30865_c3eda7bdda.png?itok=kudhXfPd&quot; width=&quot;268&quot; height=&quot;201&quot; alt=&quot;Děravý Internet Explorer 7 logo&quot; title=&quot;Děravý Internet Explorer 7 logo&quot; /&gt;
      


    
          
	Skoro to vypadá jako cílený útok na už tak pošramocenou pověst Internet Exploreru. Den po vydání pravidelných bezpečnostních aktualizací od Microsoftu (březen) se objevuje informace o zneužívání nově objevené bezpečnostní díry v nejpoužívanějším internetovém prohlížeči. Tedy úplně nejpoužívanějším zase ne, protože třeba IE8 (který je ze všech verzí IE nejpoužívanější) postižen není. Stejně tak je ale nepostižen i Internet Explorer 5.01 ve Windows 2000.

	Informaci pochopitelně vypustila sama firma Microsoft prostřednictvím Security Advisory 981374, aby mohla informovat, jak hrozbě předejít. Problém je ukryt v knihovně iepeers.dll (peer factory) a jedním z řešení, jak napadení předejít, je komponentu peer factory vypnout, nebo omezit práva na příslušný soubor…
      

</description>
   <pubDate>Thu, 11 Mar 2010 09:53:00 +0000</pubDate>
 <dc:creator>WIFT</dc:creator>
 <guid isPermaLink="false">40342 at https://diit.cz</guid>
</item>
  </channel>
</rss>
