В продуктах Microsoft "залатано" множество критических уязвимостей

Среда, 13 апреля 2005 г.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e

Microsoft выпустила "заплаты" на множество критических уязвимостей в своих продуктах, пишет Securitylab.

Уязвимость в Microsoft Windows Shell позволяет удаленному пользователю выполнить произвольный код на целевой системе. "Дыра" находится в приложении MSHTA.EXE и проявляется при обработке hta-файлов. Удаленный пользователь может с помощью специально сформированной веб-страницы или электронного сообщения выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Уязвимы программы Windows 2000 Advanced Server, Windows 2000 Datacenter, Windows 2000 Professional, Windows 2000 Server, Windows Server 2003 Datacenter Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Web Edition, Windows XP Professional. Уязвимости присвоен рейтинг опасности "высокая". Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.

В Windows Message Queuing обнаружена уязвимость, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость находится в модуле обработки входных данных в Message Queuing. Удаленный пользователь может послать службе специально сформированное сообщение с помощью RPC и выполнить произвольный код на целевой системе. Уязвимы Windows 2000 Advanced Server, Windows 2000 Datacenter Serve, Windows 2000 Professional, Windows 2000 Server, Windows XP Professional. Уязвимости присвоен рейтинг опасности "критическая". Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.

В Windows найдены несколько критических уязвимостей, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании. Уязвимость обнаружена в области обработки IP-пакетов; удаленный пользователь может послать специально сформированный IP пакет и выполнить произвольный код на целевой системе. Уязвимость проявляется при обработке ICMP-пакетов; удаленный пользователь может послать специально сформированный ICMP-пакет и отключить все текущие TCP-соединения. Уязвимость обнаружена в Path MTU Discovery; удаленный пользователь может с помощью специально сформированного ICMP-пакета значительно повысить количество сетевого трафика и вызвать отказ в обслуживании системы. Уязвимость приявляется при обработке TCP-пакетов; удаленный пользователь может послать специально сформированный TCP-пакет и запретить все текущие TCP-соединения.

Уязвимы Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Datacenter Edition, Windows XP Professional, Windows 2000 Server, Windows 2000 Professional, Windows 2000 Datacenter Server, Windows 2000 Advanced Server. Для использования указанных "дыр" пока нет эксплоитов. Для решения проблемы установите обновления от производителя.

Также в ядре Windows обнаружены множественные уязвимости, позволяющие локальному пользователю вызвать отказ в обслуживании или повысить свои привилегии на системе. Переполнение буфера при обработке определенных файлов шрифтов позволяет локальному пользователю повысить свои привилегии на системе. Ошибка при обработке некоторых запросов на доступ в ядре Windows позволяет локальному пользователю повысить свои привилегии на системе с помощью специально сформированного приложения. Отказ в обслуживании возможен из-за уязвимости в Object Management; локальный пользователь может с помощью специально сформированного приложения аварийно завершить работу системы. Ошибка при проверке подлинности сообщений в CSRSS позволяет локальному пользователю получить повышение привилегии на системе.

Уязвимы Windows Server 2003 Web Edition, Windows Server 2003 Standard Edition, Windows Server 2003 Datacenter Edition, Windows XP Professional, Windows 2000 Server, Windows 2000 Professional, Windows 2000 Datacenter Server, Windows 2000 Advanced Server, Windows Millenium, Windows 98 Second Edition. Уязвимостям присвоен низкий рейтинг опасности. Для их использования нет эксплоитов. Для решения проблемы установите обновления от производителя.

В MSN Messenger обнаружена "дыра", которая позволяет удаленному пользователю выполнить произвольный код на целевой системе с помощью послания специально изготовленного GIF-изображения. Уязвимы MSN Messenger 6.2, 7.0beta. Уязвимости присвоен рейтинг опасности "высокая". Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.

Обнаружены множественные критические уязвимости в Internet Explorer версий 5.01, 5.5, 6, которые позволяют удаленному пользователю выполнить произвольный код на системе с привилегиями процесса. Уязвимость состояния операции проявляется при обработке DHTML-методов createElement(), appendChild(), и removeNode(); удачная эксплуатация уязвимости позволит удаленному пользователю выполнить произвольный код на целевой системе с привилегиями уязвимого процесса. Уязвимость проявляется при обработке длинных имен хостов; удаленный пользователь может создать специально сформированный URL длиной более 256 символов и выполнить произвольный код на целевой системе с привилегиями текущего пользователя. Уязвимость при обработке рейтингов Content Advisor позволяет удаленному пользователю выполнить произвольный код на целевой системе. Для использования указанных "дыр" пока нет эксплоитов. Для решения проблемы установите обновления от производителя.

Обнаружена уязвимость в Exchange Server 2000 и Exchange Server 2003, которая позволяет удаленному пользователю выполнить произвольный код на целевой системе с привилегиями SMTP-службы. Уязвимость проявляется при обработке расширения SMTP verb в библиотеке xlsasink.dll. Удаленный пользователь может с помощью специально сформированной команды вызвать переполнение "кучи" и выполнить произвольный код на целевой системе с привилегиями SMTP-службы (по умолчанию Local System). Уязвимости присвоен рейтинг опасности "критическая". Для ее использования нет эксплоита. Для решения проблемы установите обновления от производителя.

Следите за нами в ВКонтакте, Телеграм'e и Twitter'e


Просмотров: 1092
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Август 2007: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31