Fogadjátok szeretettel a Microsoft rekorddöntögető frissítőkeddjének összefoglalóját, majdnem ínhüvelygyulladást kaptam mire a végére értem...
MS10-046: A speciális ikonokon keresztül kihasználható Windows Shell probléma javítása a Windows összes támogatott változatához.
MS10-047: Három helyi jogosultságkiterjesztésre alkalmas sebezhetőség javítása a Windows 2003-on kívüli támogatott verzióiban.
MS10-048: Öt, a Win32k.sys-t érintő sebezhetőség javítása, köztük a nem rég felfedezett, jogosultságkiterjesztésre alkalmas problémát is itt orvosolják. A többi sebezhetőség helyi DoS-ra alkalmas. Az SRD blog külön foglalkozik a javítással bevezetett, "mélyreható" védelmi stratégiákkal, melyek lényege, hogy olyan integer túlcsordulások ellen nyújtanak védelmet, melyek elméletileg sem 32, sem 64-bites rendszereken nem kihasználhatóak. Két DoS-t előidézni képes problémára született egy-egy PoC exploit is.
MS10-049: Két probléma javítása az SChannel csomagban, ezek közül a súlyosabbik kritikus besorolást kapott, mivel távoli kódfuttatást tesz lehetővé speciális weboldalakon keresztül. A problémát a kiszolgálók által küldött SSL/TLS tanúsítványkérések helytelen kliensoldali feldolgozása okozza, ami heap túlcsordulást eredményez az LSASS szolgáltatásban. A probléma bármely böngészőn keresztül kihasználható, amelyik a beépített Windows API-t használja ezeknek a feladatoknak az elvégzéséhez, de a Microsoft szerint a támadó mozgástere igen alacsony a hatékony hibakihasználáshoz. A másik javított probléma a már többször tárgyalt TLS újraegyeztetéssel kapcsolatos implementációs hiba fixálása. Az ezzel kapcsolatos javítás bizonyos esetekben kompatibilitási problémákat okozhat, az SRD blogon lehet tájékozódni a TLS kliensek frissítésének menetéről, illetve itt található meg a kompatibilitási gráf is.
MS10-050: Kódfuttatásra alkalmas sebezhetőség javítása a Movie Makerben. A problémát speciális Movie Maker projektfájlok segítségével lehet kihasználni.
MS10-051: A Windows összes változatát érintő, távoli kódfuttatásra alkamas sebezhetőség javítása az XML Core Services komponensben. A probléma bármely, a komponenst használó, HTTP kéréseket feldolgozó alkalmazáson keresztül kihasználható, így egy Internet Explorerrel vagy Outlookon keresztül megtekintett weboldal is nem kívánt kódfutást idézhet elő a foltozatlan rendszereken. PoC itt van.
MS10-052: A Windows MP3 kodekjének javítása. A hiba távoli kódfuttatást tesz lehetővé, amennyiben az érintett felhasználó megnyit egy speciális MP3 fájlt, vagy egy rosszindulatú támadó által kiszolgált streamhez fér hozzá. A hiba csak az XP és 2003-as rendszereket érinti.
MS10-053: Hat darab IE sebezhetőség javítása, melyek érintik a böngésző 6-os, 7-es és 8-as változatait is. A legsúlyosabb probléma ezek közül távoli kódfuttatást tesz lehetővé.
MS10-054: Három SMB szervert érintő probléma javítása, melyek közül az egyik távoli kódfuttatást tehet lehetővé (a több DoS-ra alkalmas). Az SRD szerint a súlyosabb probléma kihasználásához a támodónak olvasási jogosultsággal kell rendelkeznie a célponton, így egy olyan kérést tud intézni a sebezhető kiszolgáló felé, amely túlcsordítja a kernel memóriáját, amely később egy támadó által meghatározott hosszúságú puffer-allokációhoz vezet. Kellően kis érték megadása esetén a puffer túlcsordul egy, a kiszolgálón található fájlból olvasott adattól. Így a sikeres kódfuttatáshoz a támadónak el kell érnie, hogy olyan tartalmú fájlrészlet kerüljön beolvasásra az általa kontrollált méret memóriaterületre, amely számára előnyös futtatható kódot tartalmaz, ami megnehezíti a hiba kihasználását. Frissítés: További technikai részletek itt olvashatók.
MS10-055: A Cinepak kodekcsomag távolról kihasználható, kódfuttatásra alkalmas sebezhetősége. A Windows aszali változatai érintettek.
MS10-056: Négy sebezhetőség javítása a Wordben, melyek közül több kódfuttatásra is alkalmas akad. Mivel a szövegszerkesztő motorja szépen beágyazódik többek között a böngészőkbe is, a hibák távolról kihasználható besorolást kaptak.
MS10-057: Az előző, csak Excelben, illetve itt csupán egy javításról van szó.
MS10-058: Egy távoli DoS-ra és egy helyi jogosultságkiterjesztésre alkalmas sebezhetőség javítása. Előbbi a Windows IPv6 stackjét, utóbbi a TCP/IP megvalósítást érinti. A problémák a Windows Vista és az annál újabb oprendszer változatokat súlytják.
MS10-059: Két jogosultságkiterjesztésre alkalmas probléma javítása. Mindkét hiba a Tracing Feature for Services szolgáltatással függ össze. Az egyik esetben az okozza a problémát, hogy a TFS-nek megadható kimeneti könyvtár helyett a helytelen ACL beállítások miatt egy named pipe is definiálható, melyre egy listenert állítva ellophatók a nyomonkövetett folyamat hozzáférési tokenei. A második esetben egy "egyszerű", a TFS által helytelenül kalkulált karakterlánc-méretekből adódó memóriakorrupcióról van szó. A problémák a Windows Vista és újabb változatait érintik. Az ACL-es problémára van PoC is itt.
MS10-060: Egy .NET keretrendszert és egy Silverlightot érintő, távoli kódfuttatásra alkalmas probléma javítása. A sebezhetőségek akkor használhatók ki, ha a sebezhető rendszert használó áldozat egy Silverlightot vagy XAML alkalmazásokat futtatni képes böngészővel meglátogat egy speciálisan összeállított weboldalt. Amennyiben - pl. egy .NET webhoszting szolgáltatás esetében - egy támadó feltölthet a .Net sebezhetőségét kihasználó .ASPX fájlt, akkor kitörhet a keretrendszer által biztosított sandboxból, és tetszőleges parancsokat végrehajthat a szerveren.
Az MSRC szép táblázatokat is megjelentetett, amelyek a frissítések priorizálásában nyújthatnak segítséget (klikk a nagyobbért):