Microsoft заделала опасные дыры в различных версиях Windows

Среда, 15 декабря 2004 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Корпорация Microsoft выпустила очередную серию бюллетеней безопасности, описывающих дыры в различных версиях операционных систем Windows и сопутствующих приложениях.

Первая проблема связана с компонентом DHCP (Dynamic Host Configuration Protocol) ОС Microsoft Windows NT. Как сообщается, при помощи сформированного особым образом DHCP-запроса злоумышленник может организовать DoS-атаку на удаленный компьютер или спровоцировать ошибку переполнения буфера и последующее выполнение на машине-жертве произвольного вредоносного кода. Брешь охарактеризована софтверным гигантом как важная и требует установки заплатки при первой возможности.

Несанкционированное выполнение вредоносного кода возможно и через дыру в приложении HyperTerminal, входящем в поставку операционных систем Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым пакетом обновлений и 64-битных версий ОС). Нападение может быть организовано через сформированный особым образом файл сессии HyperTerminal или ссылку Telnet. Уязвимость также получила статус важной, дополнительную информацию о дыре можно найти в бюллетене MS04-043.

Третий бюллетень безопасности, MS04-044, описывает уязвимости в ядре Windows и локальной подсистеме аутентификации пользователей (LSASS). Первая проблема связана с особенностями реализации схемы запуска приложений операционной системой, вторая - с обработкой службой LSASS идентификационных меток зарегистрированных пользователей. Обе дыры теоретически могут использоваться злоумышленниками с целью повышения уровня собственных привилегий в системе. Заплатку необходимо инсталлировать пользователям Windows NT/2000/ХР/Server 2003 (в том числе Windows ХР со вторым сервис-паком).

Еще две опасные уязвимости найдены в службе WINS (Microsoft Windows Internet Naming Service). Проблема связана с некорректной проверкой определенных параметров запросов, а результатом нападения может стать выполнение произвольного вредоносного кода на удаленном ПК. Брешь, охарактеризованная как важная, присутствует в операционных системах Windows NT, 2000, Server 2003 (в том числе 64-битной модификации).

Наконец последний декабрьский бюллетень безопасности содержит информацию о дыре в компоненте Microsoft Word for Windows 6.0 Converter, который используется входящим в стандартную поставку всех версий Windows текстовым редактором WordPad. Данная брешь теоретически позволяет выполнить произвольные операции на удаленном ПК через сформированный особым образом файл в формате WRI, RTF или DOC. Нужно, впрочем, подчеркнуть, что уязвимость актуальна именно для приложений линейки WordPad, а не редакторов Word из набора программ Microsoft Office. Дополнительные сведения о дыре можно найти здесь.


Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 1525
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003