НОВОСТЬ | 15.06.05 |
Корпорация Microsoft выпустила очередную серию заплаток для дыр в операционных системах Windows различных версий.
Одна из поправок устраняет уязвимость в Internet Explorer, а другие решают проблемы компонентов HTML Help и Server Message Block операционной системы Windows. Эти три секьюрити-бюллетеня были распространены среди десяти, предложенных софтверным гигантом в рамках ежемесячного цикла выпуска патчей. Проблема IE относится к категории PNG Image Rendering Memory Corruption (искажение содержимого памяти визуализации изображений в формате PNG) и проявляется в нескольких версиях браузера, включая IE 6 for Windows XP Service Pack 2.
Первая из устраненных уязвимостей связана с ошибкой, возникающей в компоненте Microsoft HTML Help при проверке входящих данных. Используя сформированную особым образом веб-страницу, злоумышленник теоретически может выполнить на удаленном компьютере произвольные вредоносные операции. Брешь, охарактеризованная софтверным гигантом как критически опасная, присутствует в операционных системах Windows 98, МЕ, 2000, ХР (в том числе 64-битных модификациях) и Windows Server 2003 (в том числе с первым сервис-паком). Дополнительную информацию о проблеме можно найти в бюллетене безопасности MS05-026.
Еще одна критическая дыра выявлена в реализации протокола Server Message Block (SMB) в ОС Windows 2000, ХР (в том числе 64-битных модификациях) и Windows Server 2003. Направив жертве сконструированный специальным образом SMB-пакет, нападающий может спровоцировать несанкционированное выполнение на машине произвольного программного кода.
Бюллетени безопасности MS05-028 и MS05-031 содержат информацию о дырах в Windows, получивших рейтинг важных. Одна из этих дыр позволяет выполнить произвольные действия на компьютерах под управлением Windows ХР и Windows Server 2003, используя ошибку в службе Web Client Service. Правда, для реализации атаки злоумышленнику сначала необходимо получить доступ к системе. Другая дыра связана с особенностями реализации компонента Step-by-Step Interactive Training и может быть задействована через сформированную особым образом закладку (файл с расширением cbo, cbl или cbm). После того, как такой файл будет загружен пользователем, на компьютере возникает ошибка переполнения буфера, приводящая к выполнению произвольного кода. Проблема актуальна для Windows ХР/2000/Server 2003.
Наконец, еще две уязвимости были устранены в модулях Microsoft Agent и Telnet. В первом случае посредством специальной веб-страницы нападающий может скрыть предупреждения системы безопасности и заманить жертву на вредоносный ресурс. Брешь присутствует в Windows 2000, ХР и Server 2003. Дыра в клиенте Telne, в свою очередь, может применяться с целью кражи конфиденциальных данных о пользователе, подключенном к вредоносному серверу. Уязвимость содержится в Windows ХР/Server 2003 и Windows Services for UNIX 2.2/3.0/3.5.
По материалам ZDNet.ru и compulenta.ru
INTERFACE Ltd. |
|