Stručný popis středně kritické chyby v produktu Kerio MailServer se objevil na stránkách Secunia. Útočník díky ní může pomocí speciálně upraveného e-mailu způsobit DoS, nové verze 6.0.9 se však tento problém již netýká.
Patříte-li mezi příznivce kancelářského balíku OpenOffice, pak na stránkách SecurityFocus můžete nalézt detailní informace o chybě způsobující přetečení zásobníku. Při zpracování dokumentů .doc se speciálně upravenou hlavičkou pak může útočník v důsledku chyby ve funkci StgCompObjStream::Load() spustit libovolný kód. Opravu si můžete stáhnout na domovských stránkách projektu.
Na stránkách Secunia se dále můžete dočíst o méně kritické chybě v systému Windows XP, která způsobuje DoS. Chyba nastává při vykreslování velkého obrázku obsaženého například na některé HTML stránce, přičemž zmiňovaný DoS lze provést úmyslnou úpravou jeho atributů. Náchylné jsou systémy Windows XP Home Edition i Windows XP Professional.
Společnost iDefense informovala o zranitelnosti produktu McAfee Internet Security Suite 2005, která může vést ke kompromitaci napadeného systému. Kámen úrazu leží v souboru uchovávajícím přístupová práva ACL (Access Control List). Poté, co administrátor nainstaluje Internet Security Suite 2005, umožňuje implicitní ACL běžným uživatelům modifikovat právě nainstalované soubory. Vzhledem k tomu, že se některé aplikace spouštějí jako systémové služby, může úspěšný útočník při startu systému zajistit spouštění i jiného programu než produktu McAfee. Řešením je aktualizace aplikace Internet Security Suite 2005 pomocí automatických oprav.
Podle informace uvedené na GreyMagic lze na systémech Windows 2000 zneužít Průzkumníka (Windows Explorer) ke spuštění libovolného kódu s právy právě přihlášeného uživatele. Chyba nastává při vytváření náhledu ve zmiňované součásti systému Windows, přesněji když se načítá pole obsahující informace o autorovi vybraného souboru. Pokud tato položka obsahuje e-mailovou adresu, je automaticky převedena do hypertextového odkazu typu „mailto:“, což umožňuje vložit dodatečný kód. Nebezpečí je o to větší, že soubor není zapotřebí vůbec spouštět, ale stačí jeho vybrání v Průzkumníku s aktivovanými náhledy. Tak například pokud soubor (třeba dokument MS Word) obsahuje v poli autor hodnotu
a@b' style=‚background-image:url(javascript:alert(„Successful injection!“))‘
dojde okamžitě po jeho vybrání v Průzkumníku k zobrazení odpovídajícího okna s textem Successful injection!. Na stránkách s původní zprávou jsou uvedeny tyto demonstrace zranitelnosti (soubor uložte na disk a vyberte v Průzkumníku):
Soubor | Popis |
---|---|
simple.doc | Provádí v textu uvedenou ukázku se zobrazením okna. |
copy.doc | Automaticky vytváří novou kopii sebe sama v aktuálním adresáři. |
rename.doc | Soubor začne automaticky přejmenovávat sebe sama. |
Chyby byly potvrzeny pro Windows 2000 verze Professional, Server i Advanced Server a prozatímní doporučená ochrana spočívá v zapnutí klasického (tedy ne WWW) zobrazování obsahu složek.