Rambler's Top100 Service

  Radius Group
СКАЧАЙТЕ БЕСПЛАТНО

ПУТЕВОДИТЕЛЬ

по всем нашим сайтам. Уникальная программа


РАЗДЕЛЫ ПОРТАЛА
  Главная страница
Бесплатная документация
Форумы
ГОРЯЧАЯ НОВОСТЬ
 

23 Mar (00:01)
Поиск в Google
Простые рекомендации от SecurityFocus

Архив...
ЛАБОРАТОРИЯ
  Место где решаются Ваши проблемы

Сейчас в Лаборатории
Компаний: 1677
Экспертов: 700

Вход
для пользователей
для экспертов

Как работает Лаборатория?
НОВОСТИ КОМПАНИЙ
 

9 Feb (00:04)
Кто боится Liebert UPStation?


15 Dec (00:04)
Система Online-control.net - три года успешной работы!

26 May (18:12)
Семинар "Создание эффективных веб-сайтов"

29 Apr (00:08)
Интернет-сайт компании: удобное средство для заработка денег или дополнительные накладные расходы?

15 Apr (00:26)
Три источника, три составные части Intel Centrino

Архив...
СТАТЬИ И ОБЗОРЫ
 

Антишпионские и антивирусные средства Microsoft
Обзорная статья

Субъективный список хороших программ

Форматы документирования

Октябрьские исправления Microsoft влияют на браузер IE

Microsoft торопится с Longhorn и удаляет WinFS

Архив...
Назад НаверхВниз
Советуют профессионалы! Совет: Хороший дом, красивая жена - что еще нужно человеку, чтобы достойно встретить старость? Абдулла

NEWS.ITUNION.RU НазадНаверхВниз

Октябрьские исправления Microsoft влияют на браузер IE


www.internetnews.com/security/article.php/3420801 :

Во вторник компания Microsoft выпустила октябрьский набор исправлений, состоящий из "ключевых" (critical) заплаток и весьма объемного изменения браузера Internet Explorer.

В целом вышло 10 изменений, семь из которых имеют статус ключевых и три оценены как важные (important).

Кроме того, Microsoft повторно выпустила бюллетень безопасности MS04-028 ( www.microsoft.com/technet/security/bulletin/MS04-028.mspx ), чтобы устранить недавно обнаруженную после Windows XP Service Pack 2 (SP2) уязвимость обработки JPEG-изображений - JPEG Parsing (GDI+), - свойственную Windows, Office и другим графическим программам, поскольку уже началось распространение кода, использующего эту уязвимость.

Наиболее значимое исправление MS04-038 ( www.microsoft.com/technet/security/bulletin/MS04-038.mspx ) закрывает дыру безопасности в браузере IE, причем Microsoft предупреждает об активном распространении среди пользователей Windows кода, использующего уязвимость. В составе кумулятивного набора заплаток для IE: исправление ошибки искаженной хип (т.е. кучи)-памяти CSS Heap Memory Corruption, позволяющей удаленное исполнение кода; ошибка перенаправления имени (name redirection), предоставляющая атакующему доступ к ПК; а также ошибка перетаскивания мышью (drag-and-drop), дающая хакеру полный контроль над системой. Сведения о последней ошибке, свойственной IE версий 5.01, 5.5 и 6.0 в среде Microsoft Windows XP SP1 или SP2, известны уже почти два месяца.

Заплатка для IE также содержит исправление уязвимости двигателя установки Install Engine; устранение двух ошибок обмана через панель адреса; исправление уязвимости кэширования SSL; исправление ошибки повышения прав при обработке в IE сценариев с тегами изображений.

Microsoft выпустила еще одно ключевое уведомление MS04-034 ( www.microsoft.com/technet/security/bulletin/MS04-034.mspx ) для исправления ошибки удаленного исполнения кода при обслуживании системой Windows сжатых (архивированных) папок. Microsoft предупреждает, что использование этой ошибки хакерами позволяет им получить полный контроль над системой, включая доступ к установке программ; просмотр, изменение или создание данных; а также формирование новых учетных записей с полным набором полномочий.

Почтовый компонент SMTP сервера Windows Server 2003 описан в MS04-035 ( www.microsoft.com/technet/security/bulletin/MS04-035.mspx ): ошибка исполнения кода связана с выполнением в компоненте Windows Server 2003 SMTP просмотра (lookup) системы доменных имен DNS (Domain Name System). Цитата: "Атакующий может использовать уязвимость, что приведет к выполнению сервером определенного отклика DNS, что может быть потенциально связано с удаленным исполнением кода. Успешное использование атакующим этой уязвимости позволит получить полный контроль над нелатанной системой". Ключевая уязвимость SMTP свойственна компоненту двигателя маршрутизации Microsoft Exchange Server 2003 Routing Engine, который установлен из Microsoft Windows 2000 Service Pack 3 или Microsoft Windows 2000 Service Pack 4.

Еще одна ключевая уязвимость MS04-036 ( www.microsoft.com/technet/security/bulletin/MS04-036.mspx ) связана с возможностью удаленного исполнения кода компонентом протокола пересылки сетевых новостей NNTP (Network News Transfer Protocol), используемым в системах Microsoft Windows и Microsoft Exchange Server. Ошибка NNTP (по заявлению Microsoft) позволяет атакующему сконструировать враждебный запрос для запуска нежелательного кода и проникновения на удаленный ПК.

Бюллетень MS04-037 ( www.microsoft.com/technet/security/bulletin/MS04-037.mspx ) рассказывает о двух ошибках оболочки Windows Shell, допускающих выполнение нежелательного кода. Изменены запуск приложений в Windows Shell и устранены последствия специально сформированных запросов в конвертере групп программ Program Group Converter.

Отдельно отмечен продукт Office Excel. В бюллетене MS04-033 ( www.microsoft.com/technet/security/bulletin/MS04-033.mspx ) определено исправление уязвимости удаленного исполнения кода.

Переходим к ядру систем Windows NT 4.0, Windows 2000, Windows XP и Windows Server 2003. Здесь обнаружилась уязвимость удаленного исполнения кода, которая устраняется исправлением четырех ошибок и заменой уже выпущенных заплаток для виртуальной машины DOS, ядра Windows и графического двигателя рендеринга. В виртуальной машине DOS и окне управления возможно повышение прав (полномочий) до уровня администратора группы компьютеров в сети. Использование уязвимости позволяет атакующему добавлять новых пользователей, удалять уже существующих пользователей, устанавливать ПО и удалять сетевые файлы. Уязвимость графического двигателя ведет к исполнению удаленного кода из-за ошибки обычных и улучшенных метафайлов изображений, что в конечном итоге предоставляет атакующему полный контроль над системой.

Ошибка ядра позволяет враждебному коду провести атаку отказа в обслуживании Denial-of-Service на системные ресурсы, что приводит к "зависанию" компьютера.

Исправления выпущены отдельно для каждой версии ОС и опубликованы по адресу:

www.microsoft.com/technet/security/bulletin/MS04-032.mspx

Также Microsoft ограничила функции стандартных для Интернета веб-запросов по протоколу WebDAV (Web-based Distributed Authoring and Versioning) из-за ошибки, позволяющей специально сформированному коду занять все доступную память и процессорное время. Эксперты по безопасности обнаружили, что WebDAV (набор расширений протокола HTTP, отраженный в спецификации IETF) при совместном использовании файлами на удаленных серверах не ограничивает количество передаваемых серверу атрибутов, что и позволяет проводить против сервера атаку отказа в обслуживании DoS. Представители Microsoft предложили новые ограничения для WebDAV. Уязвимость по WebDAV проявляется в Internet Information Services 5.0/5.1/6.0 и некоторых вариантах Windows XP/2000/2003. Заплатка:

www.microsoft.com/technet/security/bulletin/MS04-030.mspx

Microsoft также исправила ошибка исполнения отдельного кода в почтенном компоненте сетевого динамического обмена данными Network Dynamic Data Exchange (NetDDE), обеспечивающего взаимодействие по сети двух компьютеров. Если NetDDE используется вместе с Microsoft Chat, Microsoft Hearts (кто не знает - это игрушка Червы) и, в определенных ситуациях, вместе с Excel, атакующий может получить полный контроль над чужой системой. Уязвимость проявляется в Windows XP/NT Server 4.0 и Windows 98/98 SE/ME, но не действует в Windows XP Service Pack 2. Загрузка:

www.microsoft.com/technet/security/bulletin/MS04-031.mspx

Еще одна ключевая уязвимость найдена в библиотеке реального времени для вызовов удаленных процедур RPC (Remote Procedure Call) - протоколе для доступа программы одного компьютера к службам другого компьютера. Использование уязвимости ведет е атаке DoS или чтению части активной памяти на пользовательском компьютере. Заплатка налагается поверх Service Pack 6 для Windows NT Server 4.0 и 4.0 Terminal Server Edition, устраняя уязвимость RPC Runtime Library за счет проверки длины сообщений перед освобождением буфера. Загрузка:

www.microsoft.com/technet/security/bulletin/MS04-029.mspx

Следует заметить (см. www.theinquirer.net/?article=19036 ), что Microsoft на конференции System Builder Summit обнародовала новую схему обновления своего ПО - финальный этап программы Windows Genuine Advantage, которая предотвращает доступ из пиратских копий Windows XP к загрузочным ресурсам сайта компании, за исключением наиболее критичных для безопасности файлов.

Для английских версий схема начала действовать в режиме опытной эксплуатации с 16 сентября этого года. А полный запрет любых загрузок с сайта Microsoft будет установлен 27 октября для норвежских, чешских и китайских языковых версий. В начале следующего года запрет будет распространен на все европейские языки, а в следующем финансовом году - для США, континентального Китая и России. Однако Microsoft отрицает принудительно-запрещающий характер этих действий и утверждает, что наиболее важные обновления все же будут доступны для загрузки из любых версий Windows.

Полная лента новостей NEWS.ITUNION.RU

Вы можете подписаться на ежедневную
бесплатную рассылку IT-новостей:
Email
 

....
  Site DESIGN by MIRRON (C) 2000-2001 Rambler's TOP100