Показано с 1 по 3 из 3.

Ноябрьский Microsoft Security Bulletin

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    Ноябрьский Microsoft Security Bulletin

    Microsoft Security Bulletin Summary for November 2007
    Published: November 13, 2007

    Microsoft Security Bulletin MS07-061, MS07-062

    Windows: MS07-061, MS07-062

    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  2. Реклама
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    MS07-061 (943460)

    Microsoft Security Bulletin MS07-061
    Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)
    http://www.microsoft.com/technet/sec.../MS07-061.mspx
    Уязвимость при обработке URI в Microsoft Windows
    http://www.securitylab.ru/vulnerability/300175.php

    Rating: Critical

    Описание:
    Проблема известна с 26 июля 2007 года. Имеются эксплоиты в публичном доступе.

    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует из-за ошибки при обработке входных данных в дефолтных системных URI с зарегистрированными URI обработчиками (например, "mailto", "news", "nntp", "snews", "telnet" и "http"). Удаленный пользователь может с помощью специально сформированного URL, содержащего специально сформированный "mailto" URI (или любой из выше перечисленных), который содержит символ "%" и заканчивается определенным расширением (например, ".bat", ".cmd") выполнить произвольные команды на целевой системе. Пример:

    mailto:test%../../../../windows/system32/calc.exe".cmd
    nntp:../../../../../Windows/system32/telnet.exe" "www.securitylab.ru 80%.bat

    Демонстрационный эксплоит:

    xs-sniper.com/blog/remote-command-exec-firefox-2005/

    Для успешной эксплуатации уязвимости требуется, чтобы на системе был установлен Internet Explorer 7. Уязвимость может эксплуатироваться посредством браузеров Firefox 2.0.0.5 и Netscape Navigator 9.0b2, и возможно других версий браузеров.

    Журнал изменений:

    27.07.2007
    Изменено название уязвимости и описание. Ранее предполагалось, что уязвимость присутствует в Mozilla Firefox 2.0.0.5.

    13.11.2007
    Изменено описание уязвимости, добавлены новые данные об уязвимых URI обработчиках.
    Изменена секция “Решение”. Добавлено ссылки на исправления от производителя.


    Affected Software:
    • Microsoft Windows XP Service Pack 2
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2

    Non-Affected Software:
    • Microsoft Windows 2000 Professional Service Pack 4
    • Windows Vista
    • Windows Vista x64 Edition

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1636

    MS07-062 (941672)

    Microsoft Security Bulletin MS07-062
    Vulnerability in DNS Could Allow Spoofing (941672)
    http://www.microsoft.com/technet/sec.../MS07-062.mspx
    Отравление DNS кеша в Microsoft Windows
    http://www.securitylab.ru/vulnerability/307471.php

    Rating: Important

    Описание:
    Уязвимость позволяет удаленному пользователю отравить кеш DNS сервера.

    Уязвимость существует из-за того, что служба DNS (dns.exe) использует предсказуемые значения транзакций при отправке запросов к вышестоящим DNS серверам. Злоумышленник может с помощью специально сформированного DNS запроса, содержащего угаданное значение транзакции, отравить кеш DNS сервера, когда DNS сервер производит рекурсивный запрос.

    Affected Software:
    • Microsoft Windows 2000 Server Service Pack 4
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2

    Non-Affected Software:
    • Microsoft Windows 2000 Professional Service Pack 4
    • Microsoft Windows XP Service Pack 2
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Vista
    • Windows Vista x64 Edition

Похожие темы

  1. Ноябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 7
    Последнее сообщение: 19.11.2009, 11:18
  2. Майский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 4
    Последнее сообщение: 17.05.2009, 13:03
  3. Ноябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 2
    Последнее сообщение: 12.11.2008, 09:39
  4. Мартовский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 4
    Последнее сообщение: 12.03.2008, 18:13
  5. Ноябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 6
    Последнее сообщение: 15.11.2006, 09:20

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00300 seconds with 18 queries