[ksoft] MICROSOFT заделала многочисленные дыры в WINDOWS различных версий
![](http://mediasubs.ru/author/avatar/4102547.png)
Привет, All!
Корпорация Microsoft выпустила очередную серию заплаток для дыр в
операционных системах Windows различных версий.
Первая из устраненных уязвимостей связана с ошибкой, возникающей в
компоненте Microsoft HTML Help при проверке входящих данных. Используя
сформированную особым образом веб-страницу, злоумышленник теоретически
может выполнить на удаленном компьютере произвольные вредоносные
операции. Брешь, охарактеризованная софтверным гигантом как критически
опасная, присутствует в операционных системах Windows 98, МЕ, 2000, ХР
(в том числе 64-битных модификациях) и Windows Server 2003 (в том
числе с первым сервис-паком). Дополнительную информацию о проблеме
можно найти в бюллетене безопасности
http://www.microsoft.com/technet/security/Bulletin/MS05-026.mspx
MS05-026.
Еще одна критическая дыра
http://www.microsoft.com/technet/security/Bulletin/MS05-027.mspx
выявлена в реализации протокола Server Message Block (SMB) в ОС
Windows 2000, ХР (в том числе 64-битных модификациях) и Windows Server
2003. Направив жертве сконструированный специальным образом SMB-пакет,
нападающий может спровоцировать несанкционированное выполнение на
машине произвольного программного кода.
Бюллетени безопасности
http://www.microsoft.com/technet/security/Bulletin/MS05-028.mspx
MS05-028 и
http://www.microsoft.com/technet/security/Bulletin/MS05-031.mspx
MS05-031 содержат информацию о дырах в Windows, получивших рейтинг
важных. Одна из этих дыр позволяет выполнить произвольные действия на
компьютерах под управлением Windows ХР и Windows Server 2003,
используя ошибку в службе Web Client Service. Правда, для реализации
атаки злоумышленнику сначала необходимо получить доступ к системе.
Другая дыра связана с особенностями реализации компонента Step-by-Step
Interactive Training и может быть задействована через сформированную
особым образом закладку (файл с расширением cbo, cbl или cbm). После
того, как такой файл будет загружен пользователем, на компьютере
возникает ошибка переполнения буфера, приводящая к выполнению
произвольного кода. Проблема актуальна для Windows ХР/2000/Server
2003.
Наконец, еще две уязвимости были устранены в модулях Microsoft Agent и
Telnet. В первом случае посредством специальной веб-страницы
нападающий может скрыть предупреждения системы безопасности и заманить
жертву на вредоносный ресурс. Брешь
http://www.microsoft.com/technet/security/Bulletin/MS05-032.mspx
присутствует в Windows 2000, ХР и Server 2003. Дыра в клиенте Telne, в
свою очередь, может применяться с целью кражи конфиденциальных данных
о пользователе, подключенном к вредоносному серверу. Уязвимость
http://www.microsoft.com/technet/security/Bulletin/MS05-033.mspx
содержится в Windows ХР/Server 2003 и Windows Services for UNIX
2.2/3.0/3.5.