Показано с 1 по 10 из 10.

October Microsoft Security Updates

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    October Microsoft Security Updates

    Microsoft Security Bulletin Summary for October, 2005
    Microsoft Security Bulletin MS05-044 - MS05-052

    Windows: MS05-044, MS05-045, MS05-046, MS05-047,MS05-049, MS05-051,
    Windows, Exchange: MS05-048
    Windows, DirectX: MS05-050
    Windows, Internet Explorer: MS05-052

    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-044 (905495)

    Microsoft Security Bulletin MS05-044
    Vulnerability in the Windows FTP Client Could Allow File Transfer Location Tampering (905495)

    Moderate

    Affected Software:
    • Microsoft Windows XP Service Pack 1
    • Microsoft Windows Server 2003
    • Microsoft Windows Server 2003 for Itanium-based Systems
    Affected Components:
    • Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4

    Non-Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
    Non-Affected Components:
    • Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4

    Oписание:
    Обнаруженная уязвимость позволяет удаленному пользователю сохранить скачиваемый файл в произвольной директории на целевой системе.

    Уязвимость существует при обработке имени файла в Windows FTP клиенте при включенной опции ”Enable Folder View for FTP Sites” в Internet Explorer. Злоумышленник может изменить каталог назначения во время FTP сессии и сохранить файл на любой доступной файловой системе с привилегиями текущего пользователя.

    По умолчанию опция ”Enable Folder View for FTP Sites” отключена во всех уязвимых версиях операционной системы.

    http://www.microsoft.com/technet/sec.../MS05-044.mspx
    http://www.securitylab.ru/vulnerability/240995.php

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-045 (905414)

    Microsoft Security Bulletin MS05-045
    Vulnerability in Network Connection Manager Could Allow Denial of Service (905414)
    Отказ в обслуживании в Network Connection Manager

    Moderate

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

    Non-Affected Software:
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Описание:
    Обнаруженная уязвимость позволяет удаленному авторизованному пользователю приостановить работу службы Network Connection Manager.

    Уязвимость существует при обработке входящих пакетов в службе Network Connection Manager. Злоумышленник может послать службе специально сформированные пакеты и на время остановить работу компонента, отвечающего за сетевые соединения и удаленный доступ.

    На Windows XP SP2 и Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.

    На остальных системах удаленный авторизованный пользователь может вызвать отказ в обслуживании службы Network Connection Manager.

    Работоспособность компонента будет автоматически восстановлена при получении новых соединений.

    http://www.microsoft.com/technet/sec.../MS05-045.mspx
    http://www.securitylab.ru/vulnerability/240996.php

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-046 (899589)

    Microsoft Security Bulletin MS05-046
    Vulnerability in the Client Service for NetWare Could Allow Remote Code Execution (899589)
    Выполнение произвольного кода в Client Service for NetWare

    Important

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1

    Non-Affected Software:
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость обнаружена в Client Service for NetWare (CSNW). Удаленный пользователь может выполнить произвольный код на целевой системе.

    Примечание: В Microsoft Windows 2003 SP1 уязвимость может быть эксплуатирована только локальным авторизованным пользователем.

    http://www.microsoft.com/technet/sec.../MS05-046.mspx
    http://www.securitylab.ru/vulnerability/240997.php

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-047 (905749)

    Microsoft Security Bulletin MS05-047
    Vulnerability in Plug and Play Could Allow Remote Code Execution and Local Elevation of Privilege (905749)
    Выполнение произвольного кода в службе Plug and Play

    Important

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2

    Non-Affected Software:
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Описание:
    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

    Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример:

    HTREE\ROOT\\\\0\\\\\\\\

    В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация.

    Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем.

    http://www.microsoft.com/technet/sec.../MS05-047.mspx
    http://www.securitylab.ru/vulnerability/240998.php

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-048 (907245)

    Microsoft Security Bulletin MS05-048
    Vulnerability in the Microsoft Collaboration Data Objects Could Allow Remote Code Execution (907245)
    Выполнение произвольного кода в Microsoft Collaboration Data Objects

    Important

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Exchange 2000 Server Service Pack 3 with the Exchange 2000 Post-Service Pack 3 Update Rollup of August 2004

    Non-Affected Software:
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)
    • Microsoft Exchange Server 5.5
    • Microsoft Exchange Server 2003
    • Microsoft Exchange Server 2003 Service Pack 1

    Описание:
    Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость существует в Collaboration Data Objects в библиотеках Cdosys.dll и Codex.dll. Удаленный пользователь может выполнить произвольный код на целевой системе.

    Примечания:
    По умолчанию, служба SMTP в IIS 5.0 и Exchange 2000 SMTP Server не использует уязвимые компоненты, в IIS 6.0 - SMTP служба запрещена по умолчанию.

    http://www.microsoft.com/technet/sec.../MS05-048.mspx
    http://www.securitylab.ru/vulnerability/240999.php

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639
    Microsoft Security Bulletin MS05-049
    Vulnerabilities in Windows Shell Could Allow Remote Code Execution (900725)
    Выполнение произвольного кода в Windows Shell

    Important

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition

    Non-Affected Software:
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Описание:
    Обнаружено три уязвимости, которые позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость существует пир обработке .lnk файлов. Злоумышленник может создать специально сформированный ярлык и выполнить произвольный код на целевой системе.

    2. Уязвимость существует при просмотре свойств .lnk файла. Удаленный пользователь может создать специально сформированный ярлык и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    3. Выполнение произвольных сценариев возможно в компоненте Web View в Windows Explorer при обработке определенных HTML символов в полях предварительного просмотра. Злоумышленник может создать специально сформированный файл и выполнить произвольный сценарий на системе с привилегиями текущего пользователя.

    http://www.microsoft.com/technet/sec.../MS05-049.mspx
    http://www.securitylab.ru/vulnerability/241000.php

  9. #8
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-050 (904706)

    Microsoft Security Bulletin MS05-050
    Vulnerability in DirectShow Could Allow Remote Code Execution (904706)
    Выполнение произвольного кода в DirectShow в Microsoft Windows

    Critical

    Affected
    Software:
    • Microsoft DirectX 7.0 on Microsoft Windows 2000 with Service Pack 4
    • Microsoft DirectX 8.1 on Microsoft Windows XP Service Pack 1 and on Microsoft Windows XP with Service Pack 2
    • Microsoft DirectX 8.1 on Microsoft Windows XP Professional x64 Edition
    • Microsoft DirectX 8.1 on Microsoft Windows Server 2003 and on Microsoft Windows Server 2003 with Service Pack 1
    • Microsoft DirectX 8.1 on Microsoft Windows Server 2003 for Itanium-based Systems and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft DirectX 8.1 on Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Tested Microsoft Windows Components:
    Affected Components:
    • Microsoft DirectX 8.0, 8.0a, 8.1, 8.1a, 8.1b, and 8.2 when installed on Windows 2000 Service Pack 4
    • Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows 2000 Service Pack 4
    • Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows XP Service Pack 1
    • Microsoft DirectX 9.0, 9.0a, 9.0b, and 9.0c when installed on Windows Server 2003

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Удаленный пользователь может выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    http://www.microsoft.com/technet/sec.../MS05-050.mspx
    http://www.securitylab.ru/vulnerability/241001.php

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-051 (902400)

    Microsoft Security Bulletin MS05-051
    Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
    Выполнение произвольного кода в MSDTC и COM+ в Microsoft Windows

    Critical

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition

    Non-Affected Software:
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

    1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
    Примечания:

    * Windows XP SP2 и Windows Server 2003 SP1 не уязвимы.
    * По умолчанию, в Windows Sever 2003 служба координатора распределенных транзакций включена, но не сконфигурирована с поддержкой Network DTC Access

    2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
    В Windows XP SP2 и Windows Server 2003 только локальный пользователь может выполнить произвольный код на целевой системе.

    3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server.
    TIP протокол разрешен по умолчанию только в Windows 2000.

    4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса.

    Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера.

    http://www.microsoft.com/technet/sec.../MS05-051.mspx
    http://www.securitylab.ru/vulnerability/241002.php

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS05-052 ( 896688 )

    Microsoft Security Bulletin MS05-052
    Cumulative Security Update for Internet Explorer ( 896688 )
    Повреждение памяти в реализации установления COM объектов в Microsoft Internet Explorer

    Critical

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with Service Pack 1 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition
    • Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME) – Review the FAQ section of this bulletin for details about these operating systems.

    Tested Microsoft Windows Components:
    Affected Components:
    • Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
    • Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft Windows XP Service Pack 1
    • Internet Explorer 6 for Microsoft Windows XP Service Pack 2
    • Internet Explorer 6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
    • Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
    • Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
    • Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition
    • Internet Explorer 5.5 Service Pack 2 on Microsoft Windows Millennium Edition
    • Internet Explorer 6 Service Pack 1 on Microsoft Windows 98, on Microsoft Windows 98 SE, or on Microsoft Windows Millennium Edition

    Описание:
    Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

    Уязвимость обнаружена в библиотеке MDT2DD.DLL при инициализации COM объектов, которые не предполагались быть инициализированными в Internet Explorer. Удаленный пользователь может с помощью специально сформированной Web страницы повредить память и выполнить произвольный код на целевой системе с привилегиями текущего пользователя.

    http://www.microsoft.com/technet/sec.../MS05-052.mspx
    http://www.securitylab.ru/vulnerability/241003.php

Похожие темы

  1. December Microsoft Security Updates
    От Shu_b в разделе Уязвимости
    Ответов: 2
    Последнее сообщение: 14.12.2005, 08:31
  2. July Microsoft Security Updates
    От Shu_b в разделе Уязвимости
    Ответов: 3
    Последнее сообщение: 13.07.2005, 07:43

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00739 seconds with 16 queries