Firefox 3.0.11

We wczorajszym dniu użytkownicy przeglądarki Mozilla Firefox mogli dokonać aktualizacji do najnowszej wersji 3.0.11 (nakładka na 3.0).

W wersji tej naprawiono 4 krytyczne błędy związane z bezpieczeństwem i stabilnością przeglądarki. Naprawiono błędy o mniejszym znaczeniu dotyczące obsługi plików cookie, certyfikatów SSL oraz obsługi znaków specjalnych w pasku adresu. Naprawiono też błąd, który mógł spowodować uszkodzenie listy zakładek, przechowywanych w profilu użytkownika. Aktualniono wewnętrzny silnik bazy danych SQLite.

Dla zainteresowanych – pełna lista wprowadzonych zmian.

Łaty do Chrome 2

Błąd w silniku WebKit da się wykorzystać do podsunięcia szkodliwego kodu użytkownikowi, który odwiedzi zmanipulowaną stronę internetową. Może wówczas dojść do błędu naruszenia pamięci silnika WebKit. Szkodliwy kod jest na szczęście wykonywany przez przeglądarkę Chrome tylko w piaskownicy (sandbox), co bardzo ogranicza pole działania napastnika. Mimo to Google określa ryzyko jako wysokie.

Producent przygotował już aktualizację zabezpieczeń 2.0.172.31, która ma naprawiać lukę. Firma Apple usunęła identyczną usterkę w wydanej 8 czerwca nowej, czwartej wersji swojej przeglądarki Safari – również bazującej na silniku WebKit.

Aktualizacje usuwają luki związane z obsługą mechanizmu przeciągnij i upuść. W tym przypadku napastnik może uzyskać wgląd w treść strony przeciąganej nad kartą prezentującą złośliwą witrynę otwartą w przeglądarce.

Aktualizacje dla Chrome’a są pobierane i instalowane przez funkcję automatycznej aktualizacji bez nagabywania użytkownika o zgodę. Zaczynają działać po ponownym uruchomieniu programu.

Na razie ani Google, ani Apple nie ujawniły, w której wersji silnika WebKit błąd został usunięty. Można przypuszczać, że nie znajdziemy go w aktualnych wydaniach typu Nightly Build. Ze względu na to, że z WebKita korzystają różne inne przeglądarki i aplikacje, także i dla nich należy spodziewać się aktualizacji.

Zobacz także

Rekordowa liczba biuletynów

Microsoft wydał aż dziesięć biuletynów bezpieczeństwa, zawierających aktualizacje swojego oprogramowania. Łączna liczba błędów aplikacji, usuwana przez najnowsze patche, jest najwyższą w sześcioletniej historii comiesięcznego cyklu aktualizacji.

W dziesięciu biuletynach znalazło się łącznie 31 łatek w systemie operacyjnym Windows, przeglądarce Internet Explorer, aplikacjach pakietu biurowego Excel i Word oraz wyszukiwarce Windows Search. 18 z nich miało status błędów krytycznych, 11 – ważnych, a 2 – umiarkowanych.

Jest to największa liczba błędów usuwanych jednorazowo od sierpnia 2006 r., kiedy udostępnił biuletyny zawierające łącznie 26 aktualizacji.

Wśród najnowszych biuletynów na uwagę zasługuje m.in. MS09-019, który usuwa osiem odrębnych luk w przeglądarce Microsoftu (jedna z nich została wykorzystana w marcowym konkursie PWN2OWN do włamania się do komputera).

Oprócz tego poszczególne biuletyny odnoszą się m.in. do luk w kernelu Windows (MS09-025) i zbiorze usług internetowych ISS (MS09-020) – w obu wypadkach grożących podniesieniem uprawnień – oraz błędów w usłudze Active Directory (MS09-018), które cyberprzestępca mógłby wykorzystać do zdalnego uruchomienia niebezpiecznego kodu na atakowanej maszynie.

Aktualizacje można pobrać i zainstalować za pośrednictwem usług Microsoft Update, Windows Update i Windows Server Update Services.

Czerwcowe biuletyny zabezpieczeń

Microsoft w czerwcu wydał dziesięć biuletynów zabezpieczeń, w tym sześć oznaczonych „krytycznym” wskaźnikiem ważności. Pozostałe noszą oznaczenia „ważne” oraz „umiarkowane”.

Biuletyn MS09-018 dotyczy problemu w usłudze Active Directory w MS Windows. MS09-022 opisuje problem w Windows Print Spooler. MS09-027 opisuje błąd w aplikacji Office Word. MS09-019 to skumulowana poprawka zabezpieczeń dla przeglądarki Internet Explorer, MS09-021 dotyczy problemu w aplikacji Office Excel. Ostatni z krytycznych biuletynów, MS09-024, dotyczy pakietu Microsoft Works.

Trzy spośród ważnych biuletynów dotyczą ataku typu „podniesienie uprawnień”. MS09-026 w protokole Remote Procedure Call (RPC) i MS09-025 w jądrze Windows. Poświęcony kwestii elewacji uprawnień jest także trzeci biuletyn MS09-020 i dotyczy serwera Internet Information Services (IIS). Ostatni biuletyn dotyczy możliwego ujawnienia informacji w silniku Windows Search. Jego poziom ważności to „umiarkowany”.

Więcej informacji na:

Microsoft TechNet: Microsoft Security Bulletin Summary for June 2009

TechNet Webcast: Information About Microsoft June Security Bulletins (Level 200)

Poniżej znajdują się dokładne informacje na temat poszczególnych biuletynów:

Biuletyny oznaczone „krytycznym” wskaźnikiem ważności:

  • Identyfikator biuletynu: MS09-018
  • Tytuł biuletynu: Vulnerabilities in Active Directory Could Allow Remote Code Execution (971055)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows
  • Identyfikator biuletynu: MS09-022
  • Tytuł biuletynu: Vulnerabilities in Windows Print Spooler Could Allow Remote Code Execution (961501)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows
  • Identyfikator biuletynu: MS09-019
  • Tytuł biuletynu: Cumulative Security Update for Internet Explorer (969897)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows, Internet Explorer
  • Identyfikator biuletynu: MS09-027
  • Tytuł biuletynu: Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (969514)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Może wymagać restartu
  • Zagrożone oprogramowanie: Microsoft Office
  • Identyfikator biuletynu: MS09-021
  • Tytuł biuletynu: Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (969462)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Może wymagać restartu
  • Zagrożone oprogramowanie: Microsoft Office
  • Identyfikator biuletynu: MS09-024
  • Tytuł biuletynu: Vulnerability in Microsoft Works Converters Could Allow Remote Code Execution (957632)
  • Wskaźnik ważności: Krytyczny
  • Rodzaj usterki: Zdalne wykonanie kodu
  • Wymóg restartu: Może wymagać restartu
  • Zagrożone oprogramowanie: Microsoft Office

Biuletyny oznaczone „ważnym” wskaźnikiem ważności:

  • Identyfikator biuletynu: MS09-026
  • Tytuł biuletynu: Vulnerability in RPC Could Allow Elevation of Privilege (970238)
  • Wskaźnik ważności: Ważny
  • Rodzaj usterki: Podniesienie uprawnień
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows
  • Identyfikator biuletynu: MS09-025
  • Tytuł biuletynu: Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (968537)
  • Wskaźnik ważności: Ważny
  • Rodzaj usterki: Podniesienie uprawnień
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows
  • Identyfikator biuletynu: MS09-020
  • Tytuł biuletynu: Vulnerabilities in Internet Information Services (IIS) Could Allow Elevation of Privilege (970483)
  • Wskaźnik ważności: Ważny
  • Rodzaj usterki: Podniesienie uprawnień
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows

Biuletyny oznaczone „umiarkowanym” wskaźnikiem ważności:

  • Identyfikator biuletynu: MS09-023
  • Tytuł biuletynu: Vulnerability in Windows Search Could Allow Information Disclosure (963093)
  • Wskaźnik ważności: Umiarkowany
  • Rodzaj usterki: Ujawnienie informacji
  • Wymóg restartu: Wymaga restartu
  • Zagrożone oprogramowanie: Microsoft Windows

Luka w DirectX

Microsoft poinformował o wykryciu krytycznej luki w DirectX. Błąd umożliwia hakerowi zdalne wykonanie dowolnego kodu, jeżeli użytkownik otworzy specjalnie spreparowany plik QuickTime.

Lukę można wykorzystać w następujących systemach operacyjnych: Windows 2000, Windows XP oraz Windows 2003. Użytkowników Visty i Windows Server 2008 luka nie dotyczy. Problem, zgodnie z Microsoft Security Advisory leży w QuickTime Movie Parser Filter, który DirectShow wykorzystuje do przetwarzania plików w tym formacie. Atak można przeprowadzić za pomocą spreparowanej strony internetowej otwartej w dowolnej przeglądarce. Na komputerze ofiary nie musi być niestety zainstalowane oprogramowanie QuickTime.

Solaris 8 i 9 – brak krytycznych luk

SolarisSun wydał poprawki dla Solarisa 8 i 9, które eliminują wiele krytycznych luk w komponencie sadmind (Solstice AdminSuite Daemon). Jest to demon służący do rozproszonej administracji systemowej w Solarisie. Poprawki dotyczą błędów przepełnienia sterty i przekroczenia zakresu liczb całkowitych, które ujawniają się podczas przetwarzania spreparowanych pakietów RPC. Haker miał możliwość wykorzystać tę okoliczność (przeważnie tylko w sieci LAN) do zdalnego wykonania poleceń z uprawnieniami roota (admina).