Kwietniowe biuletyny Microsoftu

Wczoraj Microsoft opublikował kwietniowe biuletyny bezpieczeństwa. Biuletynów jest osiem, w tym pięć określonych jako „krytyczne” a trzy jako „ważne”.

MS05-019 (status „krytyczne”)

Opisuje pięć luk związanych z implementacją stosu TCP/IP w Windows. Luki umożliwiają przeprowadzenie zdalnych ataków denial of service w tym resetowanie połączeń oraz destabilizację pracy serwera. Jedna z luk związana jest z błędami podczas przetwarzania opcji IP – „IP Validation Vulnerability” (CAN-2005-0048) – i umożliwia, poza przeprowadzeniem ataku denial of service, nawet zdalne wykonanie kodu. Zdalne ataki wykorzystujące tę lukę ograniczone będą przede wszystkim do lokalnej podsieci, gdyż rutery na trasie zniekształconych pakietów w większości przypadków nie pozwolą na przekazania ich dalej. Jednak enkapsulacja pakietów IP (np. poprzez VPN) może rozszerzyć zakres potencjalnych źródeł ataków. Podatne na atak są między innymi Windows XP SP1 i SP2, Windows 2000 SP3 i SP4, Windows Server 2003 oraz Windows 98 i ME.

MS05-020 (status „krytyczne”)

Opisuje trzy luki (CAN-2005-0553, CAN-2005-0554, CAN-2005-0555) w Internet Explorer, które umożliwiają zdalne wykonanie kodu za pośrednictwem spreparowanej strony WWW. Exploit na jedną z luk „DHTML Object Memory Corruption Vulnerability” (CAN-2005-0553)
jest już dostępny w sieci.

MS05-021 (status „krytyczne”)

Opisuje lukę w Microsoft Exchange Server 2000 i 2003, umożliwiającą zdalne wykonanie kodu poprzez połączenia na port SMTP (CAN-2005-0560).

MS05-022 (status „krytyczne”)

Opisuję lukę w MSN Messenger, umożliwiającą zdalne wykonanie kodu (CAN-2005-0562).

MS05-023 (status „krytyczne”)

Opisuje luki w Microsoft Word umożliwiające wywołanie sytuacji denial of service i zdalne wykonanie kodu (CAN-2004-063, CAN-2005-0558).

Pozostałe trzy biuletyny MS05-016, MS05-017, MS05-018 (wszystkie status „ważne”) dotyczą odpowiednio luki w Windows Shell umożliwijącej zdalne wykonanie kodu, luki w Message Queuing, oraz kilku luk na poziomię jądra umożliwiających zwiekszenie uprawnień w systemie.

Zalecane jest szybkie zainstalowanie nowych uaktualnień systemowych.

Więcej informacji na stronach Microsoft:
microsoft.com/technet/security/bulletin/ms05-apr.mspx

Źródło: CERT