Microsoft, yamanın IE 5.01, 5.5 ve 6.0 için gerekli yamaları birleştirdiğini ve saldırganların bazı web siteleri kullanarak ya da özel HTML formatlı e-mail ile kullanıcıların bilgisayarlarında öncelikler elde etmesini engellediğini söyledi.
Microsoft’un yamadığı ilk açık, farklı-domainlerle ilgili. Farklı domain’lere ait pencereler açarak bilgi paylaşımını engelleyen yamadan önce saldırganlar kullanıcının “My Computer” bölgesinde kod çalıştırabiliyorlardı. Ya da bilgisayardaki bir dosyaya bakabiliyorlardı.
Bu açığı kullanmak için, saldırganın bu açığa özel bir sayfası bulunan, bir web sitesini host etmesi yetiyordu. Saldırgan, seçtiği kurban kullanıcıya bir yol bularak bu sayfayı ziyeret ettiriyordu. Kullanıcı bu özel sayfaya girdiğinde ise, saldırgan IE’nin tarayıcının cache belleğinden dosya çağırma işlemini farklı bir şekilde kullanarak farklı domain’deki bilgilere erişebiliyordu.
Yamalanan 2.ci açık, saldırganlara kullanıcıların sisteminde bir kod çalıştırabilme olanağı sağlıyordu. Bu açığın nedeni, Internet Explorer’ın web sunucundan dönen obje tipini tam anlamıyla tanımlamamasıydı. Bu açık ta, kullanıcının belli bir sayfayı ziyaret etmeye ikna edilmesi ile kullanılıyordu.
Kümülatif yama, BR549.DLL ActiveX kontrol’deki Kill Bit sistemini de yerleştiriyor. Bu sistem, Windows’un raporlama araçlarınu desteklemek için oluşturulmuştu. Ancak, IE artık bu tool’u desteklemiyor, çünkü önemli bir güvenlik açığı içerdiği anlaşıldı. Yeni yama kullanıcı sistemine giriş ya da çalıştırma sırasında kontrol yapılmasını engelliyor.
Microsoft, kümülatif yama ile aynı zamanda IE’nin HTML dosyaları ele alış şekline bir değişiklik getiriyor. Mevcut durumda, IE saldırgana bir web sitesi kullanarak tarayıcıyı çalıştırmama olanağı veriyordu. Bu açığı kullanacak saldırgan ayrıca özel dizayn edilmiş bir HTML e-mail kullanarak, bu e-mailin açılması ya da okunması sırasında Outlook Express’i de durdurabiliyordu.
Son olarak, yama, daha önceki yamaları diğer dilleri de kapsayacak şekilde yamaladı.
Microsoft, Windows Server 2003’ün default olarak zenginleştirilmiş güvenlik konfigürasyonu ile çalıştığı için bu atakları durdurabildiğini söylüyor. Ancak zenginleştirilmiş güvenlik konfigürasyonu durdurulabiliyor ve sistem saldırılara açık hale gelebiliyor.
Yazılım devi çarşamba günü de biri Microsoft Data Access Components (MDAC) ve diğeri Microsoft DirectX için olmak üzere 2 yeni yama yayınladı.
MDAC Windows platformalar üzerinde veri tabanı haberleşmesini sağlayan bileşenlerin oluşturduğu sistem. MDAC yaması, saldırganların yapacakları bazı hareketleri önlemek için çıkarıldı. Açık, MDAC 2.5 (Windows 2000, Office 2000 SR1 ve daha sonraki versiyonlar, ve SQL Server 7.0 SP2 ve sonrasındakiler içinde bu özellik var), MDAC 2.6 (SQL Server 2000 içinde), ve MDAC 2.7 (Windows XP ve Visual Studio .NET içinde) olarak kapsıyor.
DirectX ise video, 3d animasyon ve ses uygulamaları için grafik teknolojileri. DirectX yaması saldırganların kullanıcıyı belli bir siteye yönlendirme yapması ya da e-mail ile yönetbilmesine karşı oluşturuldu.