список уязвимостей и рекомендованных заплаток
Выполнение произвольного кода в ядре Microsoft Windows
Обнаруженные уязвимости позволяют злоумышленнику повысить свои привилегии или выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в Winlogon во время поиска DLL файлов приложений. Локальный пользователь может поместить злонамеренную библиотеку в домашнюю директорию пользователя и повысить свои привилегии на системе. По умолчанию уязвимость существует только в Windows 2000, во всех остальных ОС параметр "SafeDllSearchMode" установлен в "1".
2. Уязвимость существует из-за ошибки при обработке управления исключениями, когда несколько приложений находятся в памяти. Удаленный пользователь может с помощью специально сформированной Web страницы выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Windows 2000 SP4:
тут
Windows XP SP1/SP2:
тут
Windows XP Professional x64 Edition:
тут
Windows Server 2003 (optionally with SP1):
тут
Windows Server 2003 for Itanium-based systems (optionally with SP1):
тут
Windows Server 2003 x64 Edition:
тут
DoS атака и выполнение произвольного кода в службе Server в Microsoft Windows
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании.
1. Уязвимость существует из-за ошибки разыменования нулевого указателя в драйвере srv.sys "SMB_COM_TRANSACTION" SMB сообщений. Удаленный пользователь может послать специально сформированное сообщение и вызвать отказ в обслуживании системы.
2. Уязвимость существует из-за ошибки при обработке сетевых сообщений. Удаленный авторизованный пользователь может послать специально сформированное сообщение и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows 2000 Service Pack 4:
тут
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
тут
Microsoft Windows XP Professional x64 Edition:
тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
тут
Microsoft Windows Server 2003 x64 Edition:
тут
Межсайтовый скриптинг в Indexing Service в Windows 2000/2003/XP
Уязвимость обнаружена в Службе индексирования (Indexing Service) при валидации запросов пользователя. В результате атакующий может запустить произвольный сценарий от имени целевого пользователя в текущей сессии браузера. Сценарий может подменить содержание страницы, раскрыть чувствительную информацию или выполнить другие действия от имени пользователя на уязвимом Web сайте. Для успешной эксплуатации уязвимости, служба индексирования должна быть доступна через IIS.
Для устранения уязвимости установите соответствующее исправление:
Windows 2000 SP4:
тут
Windows XP SP1/SP2:
тут
Windows XP Professional x64 Edition:
тут
Windows Server 2003 (optionally with SP1):
тут
Windows Server 2003 for Itanium-based systems (optionally with SP1):
тут
Windows Server 2003 x64 Edition:
тут
Отказ в обслуживании в реализации TCP/IP IPv6 в Microsoft Windows
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы.
1. Удаленный пользователь может послать специально сформированное ICMP сообщение и сбросить все существующие TCP соединения.
2. Удаленный пользователь может с помощью специально сформированных пакетов заставить систему сбросить существующие TCP соединения.
3. Удаленный пользователь может с помощью специально сформированного пакета аварийно завершить работу системы.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
тут
Microsoft Windows XP Professional x64 Edition:
тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
тут
Microsoft Windows Server 2003 x64 Edition:
тут
Выполнение произвольного кода при обработке DNS расширений в Microsoft Windows
Удаленный пользователь может выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки в проверки границ данных в Winsock API при обработке имен хостов. Злоумышленник может обманом заставить пользователя посетить злонамеренный сайт и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных в службе DNS Client при обработке ответов от DNS сервера. Удаленный пользователь может с помощью специально сформированного DNS ответа выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Windows 2000 SP4:
тут
Windows XP SP1/SP2:
тут
Windows XP Professional x64 Edition:
тут
Windows Server 2003 (optionally with SP1):
тут
Windows Server 2003 for Itanium-based systems (optionally with SP1):
тут
Windows Server 2003 x64 Edition: http://www.microsoft.com/downloads/details.aspx?FamilyId=583b741c-47e2-429d-9d50-44670bb2f452]тут[/url]
Межсайтовый скриптинг в Microsoft.NET Framework
Уязвимость существует из-за недостаточной обработки входных данных в ASP.NET. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для удачной эксплуатации уязвимости опция "AutoPostBack" должена быть установлена в "true" (не является по умолчанию).
Для устранения уязвимости установите исправление:
тут
Отказ в обслуживании при обработке WMF файлов в Microsoft Windows
Уязвимость существует из-за ошибки при обработке WMF файлов в библиотеке gdi32.dll. Удаленный пользователь может с помощью специально сформированного изображения вызвать отказ в обслуживании приложения, использующего уязвимую библиотеку.
Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering
Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов.
Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее обновление:
Microsoft Windows XP Service Pack 1:
тут
Microsoft Windows XP Service Pack 2:
тут
Microsoft Windows XP Professional x64 Edition:
тут
Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1:
тут
Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems:
тут
Microsoft Windows Server 2003 x64 Edition:
тут
Выполнение произвольного кода в Microsoft Office
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
1. Уязвимость существует из-за ошибки проверки границ данных в приложении WINWORD.EXE при обработке документов Word. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки проверки границ данных при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке mail merge файлов. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки при обработке определенных строк. Удаленный пользователь может с помощью специально сформированного документа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Для устранения уязвимости установите соответствующее исправление:
Microsoft Office 2000 SP3 / Microsoft Word 2000:
тут
Microsoft Office XP SP3 / Microsoft Word 2002:
тут
Microsoft Office 2003 (SP1 or SP2) / Microsoft Office Word 2003:
тут
Microsoft Office Word 2003 Viewer:
тут
Microsoft Works Suites (2004/2005/2006):
тут
Привел в более-менее цивилизованный вид...рекомендую также оформлять в будущем...(с) Koller