Sierpniowe biuletyny bezpieczeństwa Microsoftu

Sierpniowe biuletyny bezpieczeństwa Microsoftu

Grzegorz Niemirowski
09.08.2011 23:39

W sierpniu Microsoft wydał 13 biuletynów bezpieczeństwa, w tym 2 krytyczne, 9 ważnych oraz 2 średnio ważne.

Wśród biuletynów krytycznych znalazła się zbiorcza poprawka dla Internet Explorera (MS11-057), tradycyjnie wydawana co dwa miesiące. Usuwa ona 7 błędów, z których najpoważniejsze pozwalały na zdalne wykonaniu kodu przy przeglądaniu odpowiednio spreparowanej strony internetowej. Drugi biuletyn (MS11-058) dotyczy dwóch dziur w windowsowym serwerze DNS. Poważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli atakujący zarejestruje domenę, stworzy rekord NAPTR DNS a następnie wyśle odpowiednie zapytanie NAPTR do serwera.

Biuletyn MS11-059 to kolejny odcinek ciągnącej się miesiącami telenoweli o błędzie w ładowaniu niezaufanych bibliotek z katalogu roboczego. Tym razem dotyczy on MS DAC (Data Access Components) i objawia się przy próbie otwarcia pliku Excela z udziału sieciowego. Z kolei w Visio usunięto dwie luki, które pozwalały na zdalne wykonanie kodu w przypadku otwarcia odpowiednio spreparowanego pliku tego programu (MS11-060). Biuletyn MS11-061 opisuje dziurę w Remote Desktop Web Access. Jest to błąd typu cross-site scripting pozwalający wykonywać komendy jako logujący się użytkownik. Atak może zostać zablokowany przez występującą w IE8 i IE9 funkcję wykrywającą XSS. Błąd w sterowniku NDISTAPI opisano w biuletynie MS11-062. Posługując się odpowiednią aplikacją zalogowany atakujący może wykorzystać go do przejęcia kontroli nad systemem. Podobny błąd istnieje w Windows Client/Server Run-time Subsystem (MS11-063). Stosując odpowiednią aplikację można podnieść swoje uprawnienia. W biuletynie MS11-064 opisano dziurę w stosie TCP/IP, która umożliwia przeprowadzenie ataku odmowy usługi. Aby ją wykorzystać atakujący musi wysłać odpowiednie pakiety ICMP lub też wysłać odpowiednio spreparowane zapytanie do serwera WWW, na którym działa usługa QoS bazująca na adresach URL. Na atak DoS wrażliwy jest także protokół zdalnego pulpitu (MS11-065). Z kolei w Microsoft Chart Control dostępnej w ASP.NET wykryto podatność na atak skutkujący ujawnieniem informacji z serwera hostującego tę kontrolkę (MS11-066). Podobna dziura została odkryta w Microsoft Report Viewer (MS11-067). Pozwala ona na ujawnienie informacji i opiera się na reflected cross-site scripting.

Do biuletynów średnio ważnych zaliczono MS11-068, który dotyczy luki w jądrze Windows. Luka ta pozwala na atak DoS w momencie odwiedzenia udziału sieciowego zawierającego odpowiednio spreparowany plik, gdy parsowane są jego metadane. Ostatni z biuletynow to MS11-069. Opisuje on lukę w .NET Framework pozwalającą na ujawnienie informacji.

Webcast poświęcony sierpniowym biuletynom odbędzie się o godzinie 20 czasu polskiego.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (14)