Что же все-таки "залатала" Microsoft

12/08/2005 15:27

Мы уже сообщали ранее об обновлениях, выпущенных корпорацией Microsoft 9 августа, тогда мы посчитали не нужным акцентрировать внимание на обнаруженных уязвимостях по причине отсутствия на тот момент свободно доступных "эксплоитов" в Интернете. Сейчас же, для некоторых, найденных уязвимостей существуют "эксплоиты", наглядно демонстрирующие опасность, которой подвергается компьютер без установленных обновлений. Этим уязвимостям и посвящен этот маленький обзор.
Microsoft Security Bulletin MS05-038
Данный пакет обновлений закрывал 3 обнаруженные уязвимости:
JPEG Image Rendering Memory Corruption Vulnerability
Уязвимость, обнаруженная в повреждении памяти при обработке изображения, дает возможность злоумышленнику удалено выполнить произвольный программный код, на подверженном данной уязвимости, компьютере. Для использования этой уязвимости пользователь должен просмотреть специально сформированное изображение в Intenet Explorer, например, такое изображение может быть послано по электронной почте, или размещено на каком-нибудь веб-сайте и представлено "жертве" в виде ссылки, на которую необходимо зайти, используя Intenet Explorer.
Эксплоит 1
Эксплоит 2
Web Folder Behaviors Cross-Domain Vulnerability
Уязвимость, обнаруженная в возможности просматривать папки, используя веб-оформление, в результате использования этой уязвимости злоумышленник с помощью специально созданной веб-страницы может выполнить произвольный программный код на компьютере пользователя и получить полный контроль над уязвимой системой.
COM Object Instantiation Memory Corruption Vulnerability
Уязвимость, обнаруженная в системе регистрации COM объекта, не предназначенного для использования в Internet Explorer, в результате чего злоумышленник с помощью специально созданной веб-страницы может выполнить произвольный код на удаленой системе.
Эксплоит 1
Эксплоит 2
Microsoft Security Bulletin MS05-039
Обновление, закрывающие уязвимость обнаруженную в службе установки нового оборудования Plug and Play. Поскольку эта служба доступна извне с помощью именованных каналов, удаленный пользователь может подключиться к уязвимой системе и выполнить произвольный код с привилегиями Local System.
Эксплоит
Microsoft Security Bulletin MS05-040
Обновление, закрывающие уязвимость, обнаруженную в службе Телефонии Microsoft Windows, а именно в Telephony Application Programming Interface (TAPI) содержащего ошибку, приводящую к переполнению буфера, в результате чего авторизированный удаленый пользователь может выполнить произвольный программный код на уязвимой системе.
Microsoft Security Bulletin MS05-041
Обновление, закрывает уязвимость, обнаруженную в службе Remote Desktop Protocol (RDP) и позволяющую злоумышленнику произвести DoS-атаку, посылками специально сформированных сообщений на удаленую систему, используя RDP протокол, в результате чего использование этой уязвимости приводит к перезагрузке системы.
Эксплоит
Microsoft Security Bulletin MS05-042
Пакет обновлений, закрывающий сразу 2 уязвимости:
Kerberos Vulnerability
Уязвимость, связанная с ошибкой обработки определенных Kerberos сообщений и позволяющей злоумышленнику произвести DoS-атаку, приводящей к остановке Active Directory.
PKINIT Vulnerability
Уязвимость, возникающая в результате обработки PKINIT транзакций и позволяющая злоумышленнику "спуффинг" соединения клиент-сервер, при использовании аутентификации смарт-картами.
Microsoft Security Bulletin MS05-043
Обновление, закрывающие уязвимость в службе "Очереди печати", заключающейся в отсутствие проверки длины буфера в процессе spoolsv.exe. Злоумышленник, послав службе печати специально сформированный пакет, может вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.
Здесь представлены "эксплоиты" далеко не ко всем уязвимостям, по мере появления новых эксплоитов в Интернете, этот материал будет дополнен.
Microsoft