Hlavní navigace

Bezpečnost v uplynulém týdnu: Microsoft naděloval pod stromeček

19. 12. 2006
Doba čtení: 3 minuty

Sdílet

 Autor: 29
Během dnů posledního týdnu byla publikována zranitelnost na účet IM klienta Yahoo! Messenger, stejně tak se tomu stalo i v případě antivirové aplikace CA Anti-Virus. Prim v aktuálních opravách hrály pravidelné záplaty od společnosti Microsoft, v části o bezpečnostním softwaru zdarma bude představeno rozšíření prohlížečů NoScript.

Bezpečnostní aktuality

Yahoo! Messenger

Verze: 5.x, 6.x, 7.x, 8.x
Riziko: vysoké riziko (vysoké)
Podle níže odkazovaného oznámení na stránkách renomovaného bezpečnostního serveru Secunia.com je IM klient Yahoo! Messenger náchylný na vysoce kritickou zranitelnost, jejímž zneužitím by útočník mohl dosáhnout přetečení zásobníku a vytvořit si tak prostor k dalšímu útoku na systém. Základem je blíže nespecifikovaná chyba při zpracování ActiveX, která postihuje všechny verze vydané před druhým 2. listopadem. Doporučené řešení spočívá v přechodu na nejnovější verzi.
Další informace: Secunia.com

CA Anti-Virus

Verze: 2007, ISS 2007
Riziko: střední riziko (střední)
Antivirový systém CA Anti-Virus může být zdrojem problému v podobě DoS, jmenovitě kámen úrazu spočívá v ovladačích vetmonnt.sys a vetfddnt.sys. Na níže odkazovaných stránkách s originálním oznámením můžete nalézt odpovídající ukázku s částí původního kódu v assembleru, oprava má formu aktualizovaných ovladačů. Postiženy jsou Anti-Virus 2007 verze 8.1 i Internet Security Suite 2007 verze 3.0.
Další informace: Reversemode.com

Pravidelné opravy společnosti Microsoft

V rámci každoměsíčních záplat společnosti Microsoft bylo minulé úterý uvolněno celkem 7 nových oprav, skoro polovina si přitom na svých bedrech nese kritický přívlastek. Právě do této kategorie spadá také první, jež je popsaná v Security bulletinu MS06–072 a která představuje kumulativní opravu webového prohlížeče Internet Explorer. Do této hromadné opravy jsou zahrnuty celkem čtyři menší, původní zranitelnosti by mohly způsobit přetečení zásobníku, a otevřít tak prostor případnému spuštění útočníkova vlastního kódu.

Naproti tomu také kritická oprava, kterou najdete v Security bulletinu MS06–073, záplatuje vývojové prostředí Visual Studio 2005, zůstává však podobenství v původní hrozbě spuštění útočníkova vlastního kódu. Spuštění vlastního kódu podle Security bulletinu MS06–074 hrozí také v případě protokolu SNMP, jedná se však již „pouze“ o důležitou opravu. V pořadí další tři Security bulletiny (MS06–075, MS06–076 a MS06–077) přinášejí informace opět o důležitých opravách, jmenovitě přímo Windows, poštovního klienta Outlook Express a služby Remote Installation Service. Konečně prozatím poslední Security bulletin MS06–078 vás zpraví o kritické zranitelnosti Windows Media Format.

Bezpečnost na Lupě

Samozřejmě ani minulý týden nesměl na stránkách Lupy chybět aktuální sumář bezpečnosti, tentokráte pod názvem Bezpečnost v uplynulém týdnu: děravý Word a chyba Adobe. Pokud si raději rozšíříte svůj Internet Explorer o nový bezpečnostní nástroj v podobě antiphishingové ochrany, zalistujte textem Druhý dech pro Internet Explorer, který představuje právě rozličná rozšíření. Konečně aktuální bezpečnostní situaci a vývoj škodlivého kódu všeho druhu shrnula Helena Nykodýmová v obsáhlém článku Představuje Internet nebezpečné prostředí?.

Pokud si raději prolistujete aktuální bezpečnostní online články zahraničních serverů, můžete narazit například na následující:

Firefox 2.0 vs. Internet Explorer 7 (Techtarget.com)
Jak jsou na tom nové webové prohlížeče s bezpečností nabízenou koncovým uživatelům?

Real-World Passwords (Schneier.com)
Bruce Schneier na téma hesel používaných v praxi.

Third unpatched vuln menaces Word (Theregister.co­.uk)
Textový procesor Microsoft Word stále pod palbou.

BRAND24

Bezpečnostní software zdarma

NoScript

Homepage: Mozilla.org, ke stažení na Slunečnici
Lupa hodnotí: 1756
Slunečnice hodnotí: Slunecnice 3

NoScript

Nástroj NoScript není zástupcem samostatných aplikací, jedná se totiž o rozšíření webových prohlížečů Firefox, Mozilla a SeaMonkey. Pomocí NoScript má uživatel možnost poměrně snadno a rychle vymezit možnost spuštění JavaScriptu pouze z předem definovaných domén, takže díky udržovaným whitelistům může zajistit povolení spuštění jen v rámci důvěryhodných webových stránek. Z jednotlivých prohlížečů jsou v případě Firefoxu podporovány verze od 1.0, u Mozilly 1.7 až 1.8 a konečně SeaMonkey také od verze 1.0.

Kolik rozšíření používáte ve svém výchozím prohlížeči?

Byl pro vás článek přínosný?

Autor článku

Autor je zástupcem šéfredaktora časopisu Computer, živě se zajímá o svět Windows, Internetu a nejen síťové bezpečnosti.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).