PDA

Просмотр полной версии : October Microsoft Security Updates



Shu_b
12.10.2005, 07:10
Microsoft Security Bulletin Summary for October, 2005
Microsoft Security Bulletin MS05-044 - MS05-052

Windows: MS05-044, MS05-045, MS05-046, MS05-047,MS05-049, MS05-051,
Windows, Exchange: MS05-048
Windows, DirectX: MS05-050
Windows, Internet Explorer: MS05-052

Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

Shu_b
12.10.2005, 07:23
Microsoft Security Bulletin MS05-044
Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering (905495)

Moderate

Affected Software:
• Microsoft Windows XP Service Pack 1
• Microsoft Windows Server 2003
• Microsoft Windows Server 2003 for Itanium-based Systems
Affected Components:
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4

Non-Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Non-Affected Components:
• Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4

Oписание:
Обнаруженная уязвимость позволяет удаленному пользователю сохранить скачиваемый файл в произвольной директории на целевой системе.

Уязвимость существует при обработке имени файла в Windows FTP клиенте при включенной опции ”Enable Folder View for FTP Sites” в Internet Explorer. Злоумышленник может изменить каталог назначения во время FTP сессии и сохранить файл на любой доступной файловой системе с привилегиями текущего пользователя.

По умолчанию опция ”Enable Folder View for FTP Sites” отключена во всех уязвимых версиях операционной системы.

http://www.microsoft.com/technet/security/Bulletin/MS05-044.mspx
http://www.securitylab.ru/vulnerability/240995.php

Shu_b
12.10.2005, 07:29
Microsoft Security Bulletin MS05-045
Vulnerability in Network Connection Manager Could Allow Denial of Service (905414)
Отказ в обслуживании в Network Connection Manager

Moderate

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Описание:
Обнаруженная уязвимость позволяет удаленному авторизованному пользователю приостановить работу службы Network Connection Manager.

Уязвимость существует при обработке входящих пакетов в службе Network Connection Manager. Злоумышленник может послать службе специально сформированные пакеты и на время остановить работу компонента, отвечающего за сетевые соединения и удаленный доступ.

На Windows XP SP2 и Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.

На остальных системах удаленный авторизованный пользователь может вызвать отказ в обслуживании службы Network Connection Manager.

Работоспособность компонента будет автоматически восстановлена при получении новых соединений.

http://www.microsoft.com/technet/security/Bulletin/MS05-045.mspx
http://www.securitylab.ru/vulnerability/240996.php

Shu_b
12.10.2005, 07:35
Microsoft Security Bulletin MS05-046
Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589)
Выполнение произвольного кода в Client Service for NetWare

Important

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость обнаружена в Client Service for NetWare (CSNW). Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечание: В Microsoft Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.

http://www.microsoft.com/technet/security/Bulletin/MS05-046.mspx
http://www.securitylab.ru/vulnerability/240997.php

Shu_b
12.10.2005, 07:40
Microsoft Security Bulletin MS05-047
Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
Выполнение произвольного кода в службе Plug and Play

Important

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример:

HTREE\ROOT\\\\0\\\\\\\\

В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация.

Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем.

http://www.microsoft.com/technet/security/Bulletin/MS05-047.mspx
http://www.securitylab.ru/vulnerability/240998.php

Shu_b
12.10.2005, 07:44
Microsoft Security Bulletin MS05-048
Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution (907245)
Выполнение произвольного кода в Microsoft Collaboration Data Objects

Important

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004

Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
• Microsoft Exchange Server 5.5
• Microsoft Exchange Server 2003
• Microsoft Exchange Server 2003 Service Pack 1

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует в Collaboration Data Objects в библиотеках Cdosys.dll и Codex.dll. Удаленный пользователь может выполнить произвольный код на целевой системе.

Примечания:
По умолчанию, служба SMTP в IIS 5.0 и Exchange 2000 SMTP Server не использует уязвимые компоненты, в IIS 6.0 - SMTP служба запрещена по умолчанию.

http://www.microsoft.com/technet/security/Bulletin/MS05-048.mspx
http://www.securitylab.ru/vulnerability/240999.php

Shu_b
12.10.2005, 07:48
Microsoft Security Bulletin MS05-049
Vulnerabilities in Windows Shell Could Allow Remote Code Execution (900725)
Выполнение произвольного кода в Windows Shell

Important

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition

Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Описание:
Обнаружено три уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует пир обработке .lnk файлов. Злоумышленник может создать специально сформированный ярлык и выполнить произвольный код на целевой системе.

2. Уязвимость существует при просмотре свойств .lnk файла. Удаленный пользователь может создать специально сформированный ярлык и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

3. Выполнение произвольных сценариев возможно в компоненте Web View в Windows Explorer при обработке определенных HTML символов в полях предварительного просмотра. Злоумышленник может создать специально сформированный файл и выполнить произвольный сценарий на системе с привилегиями текущего пользователя.

http://www.microsoft.com/technet/security/Bulletin/MS05-049.mspx
http://www.securitylab.ru/vulnerability/241000.php

Shu_b
12.10.2005, 07:54
Microsoft Security Bulletin MS05-050
Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
Выполнение произвольного кода в DirectShow в Microsoft Windows

Critical

Affected Software:
• Microsoft DirectX 7.0 on Microsoft Windows 2000 with Service Pack 4
• Microsoft DirectX 8.1 on Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2
• Microsoft DirectX 8.1 on Microsoft Windows XP Professional x64 Edition
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Tested Microsoft Windows Components:
Affected Components:
• Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, and 8.2 when installed on Windows 2000 Service Pack 4
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows 2000 Service Pack 4
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows XP Service Pack 1
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows Server 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

http://www.microsoft.com/technet/security/Bulletin/MS05-050.mspx
http://www.securitylab.ru/vulnerability/241001.php

Shu_b
12.10.2005, 07:58
Microsoft Security Bulletin MS05-051
Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
Выполнение произвольного кода в MSDTC и COM+ в Microsoft Windows

Critical

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition

Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
Примечания:

* Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
* По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access

2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server.
TIP протокол разрешен по умолчанию только в Windows 2000.

4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.

Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.

http://www.microsoft.com/technet/security/Bulletin/MS05-051.mspx
http://www.securitylab.ru/vulnerability/241002.php

Shu_b
12.10.2005, 08:05
Microsoft Security Bulletin MS05-052
Cumulative Security Update for Internet Explorer ( 896688 )
Повреждение памяти в реализации установления COM объектов в Microsoft Internet Explorer

Critical

Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with Service Pack 1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME) – Review the FAQ section of this bulletin for details about these operating systems.

Tested Microsoft Windows Components:
Affected Components:
• Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft Windows XP Service Pack 1
• Internet Explorer 6 for Microsoft Windows XP Service Pack 2
• Internet Explorer 6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
• Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
• Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Millennium Edition
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 98, on Microsoft Windows 98 SE, or on Microsoft Windows Millennium Edition

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость обнаружена в библиотеке MDT2DD.DLL при инициализации COM объектов, которые не предполагались быть инициализированными в Internet Explorer. Удаленный пользователь может с помощью специально сформированной Web страницы повредить память и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

http://www.microsoft.com/technet/security/Bulletin/MS05-052.mspx
http://www.securitylab.ru/vulnerability/241003.php