První oprava se týká rozhraní DirectX, které by při napadení útočníkem mohlo přestat reagovat, případně by podobný osud potkal aplikaci, která jej využívá (útok typu DoS). Chyba se týká komponenty IDirectPlay4 API v části Microsoft DirectPlay. Nebezpečí se týká naprosté většiny systémů Windows.Další podrobnosti a odkaz na stažení záplaty je k dispozici v bezpečnostním bulletinu MS04-16.
Druhý opravený nedostatek postihuje pouze produkty Visual Studio .NET 2003, Outlook 2003 s Business Contact Managerem, Microsoft Business Solutions CRM 1.2. Chyba byla objevena v Crystal Reports Web Vieweru a Crystal Enterprise ze systému Business Objects. Její zneužití vede k úspěšnému DoS útoku nebo k tomu, že přes webové rozhraní tohoto programu útočník může mazat některé soubory. Podrobnosti a odkaz na záplaty jsou v bezpečnostním bulletinu MS04-17. Vedle přímého stažení záplat, máte také možnost využít automatické služby www.windowsupdate.com či www.officeupdate.com. Tyto záplaty týkají méně nebezpečných problémů, ale objevily se informace o nových chybách, které bude muset společnost Microsoft opravovat. Ty se týkají prohlížeče Internet Explorer, když dovolí útočníkovy získat přístup na napadený počítač. První problém se týká zneužití hlaviček URL adres začínajících na Location: MS-ITS, díky nimž lze získat přístup k lokálním zdrojům. Druhá pak využívá chybu ve scriptování, která umožní spustit závadný kód. Dočasným řešením je vypnutí scriptování a odinstalování podpory MS-ITS nebo přechod na jiný prohlížeč. Zdroj: ZDNetSouvisející odkazy: