Izgalmas nap volt a tegnapi, a Microsoft és az Adobe is nagyot frissített, következzen először is az előbbi gyártó javítás-listája:
MS11-038: Az OLE Automation rosszul kezeli a WMF fájlokat, ami kódfuttatásra ad lehetőséget speciálisan összeállított weboldalakon keresztül. A probléma a Windows összes támogatott változatát érinti, bár a 2008 Server alapértelmezett beállításai megakadályozzák a hibakihasználást.
MS11-039: A .NET keretrendszer javítása. A javításra került hiba többféleképpen is kihasználható: Egyrészt a támadó elhelyezhet speciális XAML Browser Application-öket vagy Silverlight objektumokat egy weboldalon (ez lehet akár egy jóindulatú félnél elhelyezett hírdetés is), melyeken keresztül kódot futtathat a weboldalt látogató felhasználók számítógépén. Másrészt ugyanez a probléma lehetőséget ad osztott webhoszting, illetve más Code Access Security-re támaszkodó környezet esetében a keretrendszer memóriahozzáférési korlátozásainak megkerülésére is.
MS11-040: Mindig bizsergető érzés, ha biztonsági termékben találnak kódfuttatásra alkalmas hibát - most pontosan ez történt a Forefront TMG Client 2010 esetében. A hiba az NSPLookupServiceNext függvény helytelen határérték-ellenőrzéséből adódik (jóeséllyel egyszerű puffer-túlcsordulásról van szó). A probléma akkor jön elő, mikor a kliens speciális kérést indít, melyet a biztonsági szoftver ellenőriz. Mivel az ilyen programok általában SYSTEM-ként futnak, a jellemző kihasználási mód szvsz. a jogosultságkiterjesztés, de a tanácslat a távoli kódfuttatás lehetőségét sem zárja ki.
MS11-041: Egy jó kis OpenType betűkészlet-kezelési probléma, amivel már úgy is kódot lehet futtatni, ha az áldozat csak a speciálisan összeállított betűkészlet-fájlt tartalmazó könyvtárat nyitja meg, akár egy hálózati megosztáson keresztül. A probléma csak Itaniumon és x64-en használható ki.
MS11-042: Két hiba javítása a Distributed File Systemben. A rosszabbik ezek közül távoli kódfuttatásra ad lehetőséget speciális DFS válaszok segítségével. Az összes támogatott Windows verzió érintett.
MS11-043: Kellően gonosz SMB megosztás kódot futtathat a csatlakozók számítógépén. Az összes támogatott Windows változat érintett, és bár a tanácslat nem zárja ki a kódfuttatás lehetőségét, a leírás alapján valószínűleg nem triviális a probléma kihasználása.
MS11-044: Igen érdekes .NET probléma, ami az MS11-039-el megegyező támadási lehetőségeket engedhet meg. A probléma ebben az esetben abból adódik, hogy a JIT compiler kioptimalizálhat bizonyos ellenőrzéseket a kódból, azt feltételezve, hogy bizonyos változók értéke mindig (nem) NULL.
MS11-045: Nyolc hibajavítás az Excel összes támogatott változatához, Mac-re is.
MS11-046: Jogosultságkiterjesztésre alkalmas probléma az Ancillary Function Driverben. A probléma a Windows összes támogatott változatát érinti. PoC itt van.
MS11-047: Egy Hyper-V DoS sebezhetőség javítása. A problémát egy vendég rendszerre bejelentkezett adminsztrátori jogkörrel rendelkező felhasználó használhatja ki a VMBusra küldött speciális üzenet segítségével. Ennek eredményeként megállhat az összes virtuális gép összes alkalmazása, a gazda CPU-ja felpöröghet 100%-ra, illetve előfordulhat, hogy nem lehet újraindítani a gazdát. A probléma részletes leírása itt olvasható, PoC-al együtt.
MS11-048: A Windows Vista és újabb változatait érintő sebezhetőség javítása. A probléma kihasználásával távolról, autentikáció nélkül lelőhető az SMB szerver.
MS11-049: Információszivárgást lehetővé tevő probléma javítása a Microsoft XML Editorban, a .disco fájlok kezelésében. Ezt a konponenst használják az InfoPath illetve SQL Server termékek, valamint a Visual Studio is. A hiba feltehetően egy kódfuttatásra alkalmas társának tudna segíteni az ASLR legyőzésében.
MS11-050: Tizenegy javítás az Internet Explorerhez. Ezek közül hét kapott kritikus besorolást, vagyis hét esetben merül fel a távoli kódfuttatás lehetősége. Az SRD blog kiemeli, hogy az IE9-ből kigyomlált elavult funkcióknak és fejlesztett fuzz teszteknek köszönhetően a böngésző legújabb változatát már "csak" 4 kritikus sebezhetőség sújtja.
További infóért érdemes megnézni az alábbi ZDI jelentéseket:
MS11-051: Cross-Site Scripting sebezhetőség javítása az Active Directory Certificate Services Web Enrollment komponensben. A probléma úgy használható ki, hogy rávesszük egy bejelentkezett felhasználót egy speciális link követésére, így átvehetjük az uralmat a böngésző-munkamenete felett. A Windows 2003 és a 2008 egyes konfigurációi érintettek.
MS11-052: Egy inicializálatlan objektumhoz történő hozzáférés kódfuttatáshoz vezethet Vector Markup Language tartalmak feldolgozásakor. A hiba Internet Exploreren keresztül használható ki. A böngésző összes változata érintett, bár szerver operációs rendszerek esetén a megemelt biztonsági szint védelmet nyújt a támadásokkal szemben.