Microsoft lukker 18 sikkerhedshuller

Artiklen blev oprindeligt publiceret den 24/7/2006

Juli måneds samling af fejlrettelser fra Microsoft lukker 18 sikkerhedshuller i Windows, .Net og Office-programmerne.

Rettelserne, der blev udsendt den 11. juli, er beskrevet i disse sikkerhedsbulletiner:

MS06-033: En sårbarhed i ASP.Net giver en angriber mulighed for at se information, der ikke burde være tilgængelig. Disse oplysninger kan bruges til at planlægge et egentligt angreb.

MS06-034: Et bufferoverløb i IIS (Internet Information Services) giver en angriber mulighed for at afvikle programkode via en ASP-side. Det kræver, at angriberen kan placere en ASP-side på den sårbare server. Dermed er angrebet især farligt for webhoteller, der giver kunderne mulighed for at indlægge deres egne websider på serveren.

MS06-035: To sårbarheder i Server-tjenesten i Windows giver mulighed for afvikling af programkode eller adgang til fortrolig information. Den ene sårbarhed ligger i behandlingen af såkaldte Mailslots, der bruges til envejskommunikation mellem processer. Den anden er knyttet til SMB-protokollen, der bruges til fil- og printerdeling.

MS06-036: Et bufferoverløb i DHCP Client-tjenesten i Windows giver en angriber mulighed for at få fuld kontrol med den sårbare computer. Det kræver dog, at angriberen kan sende en pakke fra samme subnet, som den sårbare pc sidder på.

MS06-037: Otte sårbarheder i Excel giver en angriber mulighed for at afvikle programkode. Det vil kræve, at angriberen udarbejder et regneark og narrer sit offer til at åbne det.

MS06-038: Tre sårbarheder i Office giver en angriber mulighed for at afvikle programkode. Sårbarhederne kan udnyttes via dokumenter i alle de Office-programmer, der anvender de sårbare komponenter – det gælder Access, Excel, Frontpage, Outlook, Powerpoint, Publisher, Project, InfoPath, OneNote, Visio og Word.

MS06-039: To sårbarheder i Office giver en angriber mulighed for at afvikle programkode. Sårbarhederne ligger i behandlingen af grafikfiler i formaterne PNG og GIF.

Microsoft har udsendt programrettelser, der fjerner alle de omtalte sårbarheder. De kan hentes fra de enkelte sikkerhedsbulletiner, på Microsoft Update eller via de automatiske opdateringer i Windows.

Links