-
October Microsoft Security Updates
Microsoft Security Bulletin Summary for October, 2005
Microsoft Security Bulletin MS05-044 - MS05-052
Windows: MS05-044, MS05-045, MS05-046, MS05-047,MS05-049, MS05-051,
Windows, Exchange: MS05-048
Windows, DirectX: MS05-050
Windows, Internet Explorer: MS05-052
Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
MS05-044 (905495)
Microsoft Security Bulletin MS05-044
Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering (905495)
Moderate
Affected Software:
• Microsoft Windows XP Service Pack 1
• Microsoft Windows Server 2003
• Microsoft Windows Server 2003 for Itanium-based Systems
Affected Components:
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4
Non-Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Non-Affected Components:
• Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Oписание:
Обнаруженная уязвимость позволяет удаленному пользователю сохранить скачиваемый файл в произвольной директории на целевой системе.
Уязвимость существует при обработке имени файла в Windows FTP клиенте при включенной опции ”Enable Folder View for FTP Sites” в Internet Explorer. Злоумышленник может изменить каталог назначения во время FTP сессии и сохранить файл на любой доступной файловой системе с привилегиями текущего пользователя.
По умолчанию опция ”Enable Folder View for FTP Sites” отключена во всех уязвимых версиях операционной системы.
http://www.microsoft.com/technet/sec.../MS05-044.mspx
http://www.securitylab.ru/vulnerability/240995.php
-
-
MS05-045 (905414)
Microsoft Security Bulletin MS05-045
Vulnerability in Network Connection Manager Could Allow Denial of Service (905414)
Отказ в обслуживании в Network Connection Manager
Moderate
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Описание:
Обнаруженная уязвимость позволяет удаленному авторизованному пользователю приостановить работу службы Network Connection Manager.
Уязвимость существует при обработке входящих пакетов в службе Network Connection Manager. Злоумышленник может послать службе специально сформированные пакеты и на время остановить работу компонента, отвечающего за сетевые соединения и удаленный доступ.
На Windows XP SP2 и Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.
На остальных системах удаленный авторизованный пользователь может вызвать отказ в обслуживании службы Network Connection Manager.
Работоспособность компонента будет автоматически восстановлена при получении новых соединений.
http://www.microsoft.com/technet/sec.../MS05-045.mspx
http://www.securitylab.ru/vulnerability/240996.php
-
-
MS05-046 (899589)
Microsoft Security Bulletin MS05-046
Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589)
Выполнение произвольного кода в Client Service for NetWare
Important
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость обнаружена в Client Service for NetWare (CSNW). Удаленный пользователь может выполнить произвольный код на целевой системе.
Примечание: В Microsoft Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.
http://www.microsoft.com/technet/sec.../MS05-046.mspx
http://www.securitylab.ru/vulnerability/240997.php
-
-
MS05-047 (905749)
Microsoft Security Bulletin MS05-047
Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
Выполнение произвольного кода в службе Plug and Play
Important
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
Non-Affected Software:
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.
Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример:
HTREE\ROOT\\\\0\\\\\\\\
В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация.
Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем.
http://www.microsoft.com/technet/sec.../MS05-047.mspx
http://www.securitylab.ru/vulnerability/240998.php
-
-
MS05-048 (907245)
Microsoft Security Bulletin MS05-048
Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution (907245)
Выполнение произвольного кода в Microsoft Collaboration Data Objects
Important
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004
Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
• Microsoft Exchange Server 5.5
• Microsoft Exchange Server 2003
• Microsoft Exchange Server 2003 Service Pack 1
Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует в Collaboration Data Objects в библиотеках Cdosys.dll и Codex.dll. Удаленный пользователь может выполнить произвольный код на целевой системе.
Примечания:
По умолчанию, служба SMTP в IIS 5.0 и Exchange 2000 SMTP Server не использует уязвимые компоненты, в IIS 6.0 - SMTP служба запрещена по умолчанию.
http://www.microsoft.com/technet/sec.../MS05-048.mspx
http://www.securitylab.ru/vulnerability/240999.php
-
-
Microsoft Security Bulletin MS05-049
Vulnerabilities in Windows Shell Could Allow Remote Code Execution (900725)
Выполнение произвольного кода в Windows Shell
Important
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Описание:
Обнаружено три уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует пир обработке .lnk файлов. Злоумышленник может создать специально сформированный ярлык и выполнить произвольный код на целевой системе.
2. Уязвимость существует при просмотре свойств .lnk файла. Удаленный пользователь может создать специально сформированный ярлык и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
3. Выполнение произвольных сценариев возможно в компоненте Web View в Windows Explorer при обработке определенных HTML символов в полях предварительного просмотра. Злоумышленник может создать специально сформированный файл и выполнить произвольный сценарий на системе с привилегиями текущего пользователя.
http://www.microsoft.com/technet/sec.../MS05-049.mspx
http://www.securitylab.ru/vulnerability/241000.php
-
-
MS05-050 (904706)
Microsoft Security Bulletin MS05-050
Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
Выполнение произвольного кода в DirectShow в Microsoft Windows
Critical
Affected Software:
• Microsoft DirectX 7.0 on Microsoft Windows 2000 with Service Pack 4
• Microsoft DirectX 8.1 on Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2
• Microsoft DirectX 8.1 on Microsoft Windows XP Professional x64 Edition
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft DirectX 8.1 on Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Tested Microsoft Windows Components:
Affected Components:
• Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, and 8.2 when installed on Windows 2000 Service Pack 4
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows 2000 Service Pack 4
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows XP Service Pack 1
• Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows Server 2003
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
http://www.microsoft.com/technet/sec.../MS05-050.mspx
http://www.securitylab.ru/vulnerability/241001.php
-
-
MS05-051 (902400)
Microsoft Security Bulletin MS05-051
Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
Выполнение произвольного кода в MSDTC и COM+ в Microsoft Windows
Critical
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
Non-Affected Software:
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
Примечания:
* Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
* По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access
2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.
3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server.
TIP протокол разрешен по умолчанию только в Windows 2000.
4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.
Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.
http://www.microsoft.com/technet/sec.../MS05-051.mspx
http://www.securitylab.ru/vulnerability/241002.php
-
-
MS05-052 ( 896688 )
Microsoft Security Bulletin MS05-052
Cumulative Security Update for Internet Explorer ( 896688 )
Повреждение памяти в реализации установления COM объектов в Microsoft Internet Explorer
Critical
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
• Microsoft Windows XP Professional x64 Edition
• Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with Service Pack 1 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition
• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME) – Review the FAQ section of this bulletin for details about these operating systems.
Tested Microsoft Windows Components:
Affected Components:
• Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft Windows XP Service Pack 1
• Internet Explorer 6 for Microsoft Windows XP Service Pack 2
• Internet Explorer 6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
• Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
• Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
• Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
• Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Millennium Edition
• Internet Explorer 6 Service Pack 1 on Microsoft Windows 98, on Microsoft Windows 98 SE, or on Microsoft Windows Millennium Edition
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость обнаружена в библиотеке MDT2DD.DLL при инициализации COM объектов, которые не предполагались быть инициализированными в Internet Explorer. Удаленный пользователь может с помощью специально сформированной Web страницы повредить память и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.
http://www.microsoft.com/technet/sec.../MS05-052.mspx
http://www.securitylab.ru/vulnerability/241003.php
-