A falha de URI com XP/2003+IE7 se espalha

Os consultores de segurança Billy (BK) Rios, da Verisign, e Nate McFeters, da Ernst & Young, vêm há vários meses realizando pesquisas sobre vulnerabilidades na forma como os programas em Windows lidam com URIs, em especial os diversos esquemas (esquema é a parte inicial do URI, que precede os dois-pontos e especifica o tipo ou protocolo do recurso; como http: e mailto:) e os tratadores de URI registrados no Windows.

Em julho, eles descobriram a Falha no tratamento de URL em Windows XP e 2003 com Internet Explorer 7 instalado, que permite execução de código remoto: Microsoft Security Advisory (943521). Esta vulnerabilidade foi divulgada em final de julho (Secunia SA26201) e consta na lista Common Vulnerabilities and Exposures (CVE) sob o número CVE-2007-3896 — mais informações no National Vulnerability Database (NVD).

A falha foi detectada manifestando-se através do navegador Firefox em Windows XP com Internet Explorer 7 instalado, afetando até a versão 2.0.0.5. Em poucos dias, Firefox e Thunderbird 2.0.0.6 já bloqueavam a falha, registrada como Mozilla Foundation Security Advisory 2007-27. Detalhes podem ser vistos no acompanhamento dos bugs Mozilla 389580 (CVE-2007-4041) e 394974 (CVE-2007-4841).

À época, os mais inflamados da permanente competição Firefox × Internet Explorer levantaram discussões sobre de qual navegador era a “culpa” da vulnerabilidade. Conforme sugeriu o próprio Billy Rios, ambos falharam.

Logo ficou claro que a origem da falha foram mudanças no tratamento de URIs em bibliotecas atualizadas pelo IE7, em Windows XP e 2003. Mas todos os programas que também não tratavam URIs maliciosas para prevenir o problema se tornavam vetores dessa vulnerabilidade ao ativar certos endereços (URIs) internet.

O comportamento falho no processamento de URIs foi detectado e solucionado no Firefox e Thunderbird 2.0.0.6, Skypecorrigido na versão 3.5.0.239 –, Trillian IMcorrigido na versão 3.1.7.0entre outros.

O mais recente anúncio de atualização de segurança foi do Adobe Reader/Acrobat 8.1.1 (visualizador/processador de PDF), que também trata a tal falha em Windows XP/2003 com IE7 instalado (Adobe Security bulletin APSB07-18 e CVE-2007-5020, 2007-10-22), que afeta Adobe Reader e Acrobat até versões 8.1 e 7.0.9.

O que mais me impressiona é que o problema de URIs maliciosas está sendo corrigido nos diversos programas afetados, mas a Microsoft até hoje ainda não solucionou a falha original que o IE7 em XP/2003 introduziu em julho!

Ubuntu 7.04 Feisty Fawn

Instalei hoje o Ubuntu versão 7.04 — codinome Feisty Fawn — a partir do CD que solicitei e recebi, gratuitamente, em algumas semanas (a postagem veio lá dos Países Baixos). Também é possível obter a instalação por download.

Dando boot pelo live CD do Ubuntu 7.04, escolhi a opção de instalação. Estranhei, porém, que a instalação do CD não ofereceu opção para atualizar a versão anterior 6.06 LTS que eu já possuía instalada. Através de download, eu já havia realizado anteriormente uma atualização de versão de Ubuntu em outro computador e foi uma brisa.

Como eu não mantinha nada crítico na partição raiz, optei por formatar as partições ext3 e swap preexistentes e fazer uma nova instalação do zero.

A instalação foi tranquila e sem problemas.

As telas de inicialização e de finalização ficaram mais limpas, no estilo “Windows XP”, apresentando apenas a barra de progresso e não mais a lista de recursos e serviços que vai sendo ativada/desativada. Apesar disso ser mais amigável para iniciantes, eu senti falta das informações, que me faziam sentir mais “controle” do que estava acontecendo.

Logo após a primeira inicialização na nova versão do Ubuntu, o sistema solicitou baixar um caminhão de mais de 120 MB em atualizações de pacotes instalados (previsível, na primeira atualização). A distribuição já veio com pacote OpenOffce.org 2.2, navegador Firefox 2.0, editor de imagens Gimp 2.2 e mais uma vasta seleção de pacotes disponíveis para instalar.

Após a instalação, precisei fazer as mesmas configurações adicionais que havia feito para o Ubuntu 6.06 LTS:

  • Codificação de caractere e o Ubuntu pt_BR, passando a codificação de caractere padrão de UTF8 para ISO-8859-1.
  • MP3 no Linux, instalando o pacote gstreamer0.10-plugins-ugly e bibliotecas adicionais relacionadas.
  • Flash para Firefox em Linux, essencial para navegar em sites com conteúdo Flash. Bastou instalar o pacote flashplugin-nonfree (v9.0.48.0), para som e vídeo do Flash Player 9 funcionarem no Firefox 2, sem qualquer configuração adicional.
  • Mouse multi-botões no Linux, para suportar os botões adicionais do meu mouse Logitech MX700.

Logo na instalação das bibliotecas para MP3 e do Flash, observei que os repositórios Universe e Multiverse (software livre não certificados pelo Ubuntu, e Software não livre restrito por copyright ou problemas legais, respectivamente) já vêm ativados por padrão, de forma que bastou simplesmente escolher, no gerenciador de pacotes Synaptic, os novos itens desejados. Aproveitei para instalar o Sun Java 6 JDK, também disponível pelos repositórios Multiverse.

Por enquanto, ainda é muito cedo para qualquer impressão além da instalação. O Ubuntu continua sendo uma ótima e fácil distribuição Linux para desktop.

OOXML não aprovado como padrão ISO

[Atualização: Em abril de 2008, o padrão OOXML conseguiu ser aprovado como a norma ISO/IEC DIS 29500. Veja o artigo Nem Microsoft consegue implementar todo OOXML.]

O conjunto de formatos de documento Office Open XML (OOXML), oriundo dos formatos do Microsoft Office 2007 padronizados pela ECMA International, não foi aceito como padrão ISO na votação que se encerrou domingo, dia 2 de setembro. A decisão final ocorrerá em Genebra, de 25 a 29 de fevereiro de 2008.

O processo de votação durou nove meses e foi aberto a 104 países membros da ISO/IEC, que avalia o padrão ECMA-376 como a proposta ISO/IEC DIS 29500, Office Open XML file formats, no subcomitê técnico JTC1 / SC34.

O subcomitê é composto por países membros, representados por seus órgãos nacionais de padronização, divididos entre países participantes (P) e observadores (O). Tem ainda conexão com os organismos internacionais ISUG, OASIS e W3C. O Brasil é membro participante (P), representado pela Associação Brasileira de Normas Técnicas (ABNT).

Uma aprovação na ISO/IEC requer que pelo menos 2/3 (i.e. 66,66%) dos votos emitidos por países participantes (P) do comitê sejam positivos; além disso, não pode haver mais que 1/4 (25%) do total de países votantes negativo. Computam-se apenas os votos válidos, não incluídas abstenções.

Nenhum destes critérios foi atingido na votação do DIS 29500, que teve 53,12% positivos nos votos válidos dos 41 participantes “P” (17 dos 32, com 9 abstenções) e 26,1% negativos totais (“P” + “O”), 18 dentre 69 válidos. Detalhes da votação podem ser conferidos em OOXML Perdeu, por Avi Alkalay, IBM Brasil, 2007-09-04; e Results of the OOXML Ballot of 2nd September (em inglês), por NoOOXML.

A secretaria da ISO decidiu levar a questão adiante até um Ballot Resolution Meeting (BRM – encontro de resolução de votação), para decisão final. De 25 a 29 de fevereiro do ano que vem, representantes nacionais vão se encontrar em Genebra, na Suíça, para discutir e realizar a votação final do OOXML.

Até lá, as especificações do OpenXML devem ser editadas e adaptadas para atender aos 63 comentários submetidos à ISO, por órgãos nacionais de padronização de países membros, durante o período de revisão.

Histórico

A Microsoft havia submetido o formato OOXML para padronização pela ECMA em novembro de 2005. Foi uma reação à padronização do formato aberto de documentos do OpenOffice.org Open Document (ODF) versão 1.0 pelo OASIS, em maio de 2005 e então aprovado como padrão internacional ISO/IEC 26300, em novembro de 2006.

A especificação OOXML, gigante nebuloso de mais de 6000 páginas, teve seu rascunho aprovado pela ECMA em novembro de 2006 e logo submetido à ISO/IEC, para avaliação como padrão internacional. O processo na ISO/IEC corre em caráter de “via expressa” (fast track), valendo-se de acordos existentes entre ECMA e ISO.

Em dezembro de 2006 a ECMA aprovou a especificação OOXML como o padrão ECMA-376. Já na ISO, a controversa proposta não teve aceitação tão fácil.

Durante os nove meses que se passaram desde então, o formato OOXML foi duramente criticado por especialistas e organizações em torno da comunidade de software livre mundial, tanto quanto às falhas e inconsistências no formato quanto à lisura do pretenso padrão, que de tão complexo e intrincado mostra não ser verdadeiramente aberto, de forma que só o Microsoft Office seria efetivamente capaz de implementá-lo.

Bastidores da votação

A ABNT votou “não com comentários” pelo Brasil. O voto brasileiro contra o OOXML é coerente com o país onde o governo, a diplomacia e grande parte da comunidade de desenvolvedores e usuários apóia e é engajada no software livre no Brasil e no mundo. Em contraposição, OOXML é um padrão proposto por um único fornecedor comercial e implementado por um único produto proprietário, o Microsoft Office.

As discussões no Grupo de Trabalho (GT2) da ABNT para o OOXML, em 21 e 22 de agosto, foram conturbadas e inconclusivas, conforme relatos do membro Avi Alkalay, IBM: Indefinição Marca Fim da Votação do OOXML na ABNT; Impressões Sobre Reunião Final da ABNT; e OOXML: Brazil Says NO. Foi consenso porém que não se queria abstenção de voto do Brasil e que todos concordavam com os 63 comentários recebidos na ISO para o OOXML. Assim, restavam as opções “sim com comentários” e “não com comentários”. Com a ponderação de que o “não” daria mais força aos comentários, decidiu-se finalmente pelo voto brasileiro “não com comentários”.

Sobre o GT2 da ABNT e sua decisão, veja também os artigos sobre OpenXML por Cezar Taurion, IBM; e a explicação sobre os resultados da votação na ISO por Eugenio Guilherme Tolstoy De Simone, atual diretor da ABNT, divulgada pelo blog Homembit em “Valeu ou não valeu?”, 2007-09-05.

BR-Linux.org divulgou em 30 de agosto que às vésperas do final do prazo, EUA e Suécia mudaram seus votos. Nos Estados Unidos, seu comitê representante INCITS teve dia 29/08 uma inesperada decisão de voto a favor depois que quatro membros — grupo GS1, Lexmark, National Institute of Standards and Technology (NIST) e o Departamento de Defesa (DoD) Americano — mudaram seus votos, anteriormente contrários. Veja o resultado completo da votação no INCITS.

Na Suécia a coisa foi ainda mais feia. A subsidiária sueca da IDG divulgou o conteúdo vazado de um memorando da Microsoft em que um empregado oferecia vantagens financeiras em troca de seus parceiros se juntarem ao Swedish Institute of Standards (SIS) para votar sim ao OOXML. A Microsoft confirmou a informação, mas disse que a oferta, tão logo descoberta, foi prontamente retirada e que os gerentes da Microsoft Suécia voluntariamente notificaram o SIS do fato.

Antes disso, já haviam ocorrido críticas ao lobby da Microsoft Portugal em favor do OOXML. Veja em Portugal: Balanço da votação da proposta de norma DIS 29500, vulgarmente conhecida por OOXML, por Redação PSL Brasil, 2007-08-06; e Microsoft Stuffs OOXML Ballot Box in Sweden? (em inglês), por Jeff Kaplan, 2007-08-27.

Apesar de tudo, a Microsoft divulgou o esperançoso press release Strong Global Support for Open XML as It Enters Final Phase of ISO Standards Process (em inglês) ontem. O otimismo e súbito interesse em padrões da Microsoft foi comentado com espanto no artigo Microsoft OOXML ballot stuffing comes up short (em inglês), por David Hunter, 2007-09-04.

Para saber mais:

Gravando screencast em Linux

O Rodrigo Urubatan publicou hoje o artigo “Gravando ScreenCasts no Linux(Ubuntu/Kubuntu)! E rodando em qualquer PC ou disponibilizando via web”, com um passo a passo simples e direto para se gravar sessões de uso da tela, o chamado screencast, no Linux.

O guia dá como exemplo o Ubuntu (que por sinal é excelente e o que eu uso), mas as ferramentas servem para outras distribuições Linux.

O kit de ferramentas — todas software livre, claro — utilizadas é:

  • recordMyDesktop, principal programa, é o gravador de sessão de uso do desktop, para GNU/linux, capaz de capturar e codificar em vídeo o que acontece na tela. Utilitário de linha de comando (escrito em C) e front-ends gráficos (escritos em Python), com opções de toolkits gráficos pyGtk (gtk-recordMyDesktop) e pyQt4 (qt-recordMyDesktop). Também pode gravar áudio via ALSA, OSS ou JACK.
  • Formato de compressão de vídeo Theora Ogg gerado pelo recordMyDesktop.
  • MEncoder, codificador de vídeo incluso com o MPlayer, capaz de converter o formato de vídeo OGG para AVI mais comum.
  • FFmpeg, conversor de aúdio e vídeo, permite converter o vídeo AVI para formato Flash Video (FLV), para ser facilmente disponibilizado pela internet.
  • JW FLV PLAYER, script Flash Player criado por Jeroen Wijering, que pode ser usado como exibidor do vídeo.

O passo-a-passo de Urubatan começa desde o download e instalação dos pacotes necessários (no caso do Ubuntu, com apt-get ou outro gerenciador de pacotes Debian). Confira no artigo citado!

Uso de bibliotecas gráficas Java em ambiente servidor Unix/Linux

Entenda e soluciona erros do tipo Can"t connect to X11 window server em aplicações rodando em um servidor Java em sistema operacional Unix ou Linux.

Fundamentos

Aplicações rodando em um servidor Java EE podem precisar utilizar bibliotecas, frameworks componentes ou primitivas gráficas. Um caso típico é o processamento dinâmico de arquivos ou fluxos de dados de objetos gráficos como uma imagem, por exemplo, para a geração de um gráfico em um relatório, ou de um código de barras em um documento.

A maioria dos componentes gráficos pressupõe a existência de um ambiente gráfico (java.awt.GraphicsEnvironment), com dispositivo de exibição (tela), além de teclado e mouse. De fato, não faz sentido criar um componente gráfico desktop em Java como um Botão (Button) ou janela (Window, Frame, Dialog etc.) sem que o Java tenha um ambiente gráfico provendo as definições e configurações necessárias para a existência e exibição do componente.

Mas componentes gráficos mais genéricos como Canvas, Panel e Image podem ser criados sem existência de modo gráfico no ambiente de execução da VM Java.

Enquanto as aplicações Java desktop (Java SE) com interface gráfica (Swing, AWT etc.) requerem um ambiente gráfico para sua exibição onde a VM Java está executando, aplicações Java EE são processadas em uma VM Java no servidor, mas a exibição ocorre no lado cliente, em geral em um navegador web. Muitas vezes, um ambiente de execução servidor Java EE nem possui modo gráfico ativo.

Normalmente isso não faz diferença em sistemas Microsoft Windows, onde as primitivas do ambiente gráfico sempre estão presentes. Mas em sistemas operacionais como Unix/Linux, há diferenças no ambiente da execução da VM Java entre o modo gráfico interativo — onde há um servidor de ambiente gráfico X11 (X Window System, ver X.Org e XFree86) em execução — e o modo batch ou console não interativo (serviços ou processos daemon).

O ambiente servidor não interativo, sem dispositivos gráficos, é chamado no jargão técnico de modo “sem cabeça” ou “headless” em inglês.

Problema e solução

Para usar bibliotecas, componentes ou primitivas gráficas em ambiente servidor Unix/Linux, não interativo e sem modo gráfico, configure o Toolkit gráfico da VM Java para executar em modo “sem-cabeça”, ou Headless Mode, existente desde o J2SE 1.4.

Para isso, é necessário definir a propriedade de sistema java.awt.headless como true. Na linha de comando da execução Java, usa-se a opção -D conforme a seguir:

java -Djava.awt.headless=true

Alternativamente no código Java, no início da aplicação antes que o Tookit gráfico seja inicializado, pode-se executar:

System.setProperty("java.awt.headless", "true");

Sem esta definição em servidores Unix/Linux, a tentativa de uso de componentes ou métodos gráficos deve gerar uma erro similar a:

Exception in thread "main" java.lang.InternalError:
Can"t connect to X11 window server
using ":0.0" as the value of the DISPLAY variable.
        at sun.awt.X11GraphicsEnvironment.initDisplay(Native Method)
        at sun.awt.X11GraphicsEnvironment.<clinit>
        at java.lang.Class.forName0(Native Method)
        at java.lang.Class.forName
        at java.awt.GraphicsEnvironment.getLocalGraphicsEnvironment
        at java.awt.Window.<init>
        at java.awt.Frame.<init>
        at java.awt.Frame.<init>
        at javax.swing.JFrame.<init>

Em Headless Mode, aplicações podem realizar as seguintes operações:

  • Criar componentes genéricos como Canvas, Panel, Image e outros componentes leves Swing que não sejam top-level;
  • Obter informação sobre fontes disponíveis, suas métricas e configurações;
  • Definir cor para renderização de texto e gráficos;
  • Criar e manipular imagens, bem como prepará-las para renderização;
  • Imprimir usando as classes java.awt.PrintJob, java.awt.print.*, javax.print.*;
  • Emitir um bipe de áudio.

Já a tentativa de criação ou uso de componentes ou primitivas que requerem obrigatoriamente um ambiente gráfico, em Headless Mode gera a seguinte exceção: java.awt.HeadlessException. Neste caso, verifique se a operação desejada realmente pode ser executada no servidor (em modo não interativo), ou se há outra forma de fazer a operação que não necessite do modo gráfico.

Referências

Rutkowska quebra proteção do Vista, de novo

Fonte: Fórum PCs, por SKuLL_DeviLL, 07 de agosto de 2007.

Joanna RutkowskaA polonesa Joanna Rutkowska voltou a utilizar o seu famoso Blue Pill para introduzir um código malicioso no Vista. Ela subiu no palco em Las Vegas e disse: “Vou falar sobre a proteção do kernel do Vista e porque ela não funciona”.

A palestra de Joanna Rutkowska, no encontro Blackhat, voltou a surpreender por sua clareza e pelos detalhes. Ela começou lendo um documento do Microsoft Vista que dizia, inclusive, que os usuários com privilégios de administrador não podiam carregar um código no modo Kernel sem a permissão do sistema. Depois ela sorriu com ironia.

No ano passado, Rutkowska fez uso do seu famoso Blue Pill, um malware que se introduziu no sistema de virtualização do Vista e lhe concedeu privilégios de administrador.

Apesar das declarações da Microsoft afirmando que este problema foi solucionado antes que a versão final do Vista fosse encontrada no mercado, ainda existem muitas formas de atacar o Vista, e isso Rutkowska conseguiu provar com sobras.
Utilizando um driver da NVIDIA como proxy para escrever o código no Kernel, ela mostrou como um rootkit é capaz de enganar o sistema de segurança do kernel do Vista, que é o que supostamente evita a entrada do código não autorizado.

Este problema afeta não só o driver da NVIDIA, mas também o da ATI e quase todos os outros drivers de terceiros. Pior ainda: os drivers foram tão mal escritos e sua arquitetura tão mal desenhada que um usuário nem sequer precisa ter uma placa gráfica NVIDIA ou ATI instalada com o driver para se aproveitar desta falha. Basta apenas incluir o arquivo do driver junto com qualquer outro grupo de códigos, colocá-lo em algum lugar da unidade C: e utilizá-lo depois como um vetor de ataque.


Em seu blog “Segurança na Microsoft”, Fernando Cima postou o artigo Divulgado Código Fonte do Novo “Blue Pill” (03/08/2007) em que critica a efetividade do Blue Pill. O analista já havia analisado o primeiro Blue Pill (14/08/2006) apresentado por Rutkowska no evento Black Hat 2006.

Para saber mais:

Firefox 2.0.0.6 bloqueia falha em Windows XP/2003

Em artigo dia 30 eu comentei sobre uma vulnerabilidade divulgada que afetava o Firefox, mesmo na recente atualização 2.0.0.5.

No dia 30 mesmo a Fundação Mozilla lançou nova atualização de segurança Firefox 2.0.0.6 e, dois dias depois, Thunderbird 2.0.0.6, ambas endereçando duas vulnerabilidades:

  • MFSA 2007-27: Unescaped URIs passed to external programs; crítica.
  • MFSA 2007-26: Privilege escalation through chrome-loaded about:blank windows; de impacto moderado.

À medida que são discutidos mais detalhes sobre a falha reportada pelos pesquisadores de segurança Billy Rios e Nathan McFeters (MFSA 2007-27), percebe-se que a origem do problema envolve o tratador de URLs do Windows XP e 2003 com Internet Explorer 7. Ao repassar protocolos para o navegador Firefox (como http) ou o leitor de e-mail Thunderbird (como mailto), o tratador de URL, em determinada situação, leva indevidamente à execução de programas locais.

Independente da “responsabilidade” pelo problema ser dos programas Mozilla, como insiste em alegar o pesquisador de segurança especializado em Windows Jesper Johansson, ou da Microsoft, o fato é que a Fundação Mozilla agiu super rápido — como de costume — e já lançou uma versão impedindo a exploração maliciosa da falha nos programas Firefox e Thunderbird.

Para ficar mais seguro, atualize o navegador Firefox e o leitor de correio Thunderbird o quanto antes para a versão 2.0.0.6. Para ficar mais seguro ainda, utilize o Linux ao invés do Windows… 😉

Para saber mais:

Artigo PDF livre atualizado

Meu artigo PDF livre com Ghostscript foi revisado hoje, passando a refletir as versões mais atuais dos utilitários GPL Ghostscript 8.57 e FreePDF XP 3.24.

À época da revisão anterior do artigo, o FreePDF XP 3.07 não havia funcionado com a versão livre (open source) GPL Ghostscript 8.54, gerando o erro: GhostScript Error 1. Erro, nenhum arquivo PDF produzido! (False). O FreePDF 3.07 funcionava apenas com o Ghostscript 8.54 na licença AFPL, que é gratuita apenas para uso pessoal.

Com a atual versão 3.24 do FreePDF XP, que passou a ser compatível também com Windows Vista, o GPL Ghostscript 8.57 funcionou sem problemas, garantindo assim o uso das versões mais atuais livremente, para qualquer fim (pessoal, profissional ou comercial).

Se você quer mais poder e flexibilidade de configuração na geração de PDF, pode experimentar substituir o FreePDF XP pelo PDFCreator. Apesar de não ter a mesma interface fácil e atrativa do primeiro, o PDFCreator é software livre e aberto (projeto open source em SourceForge) e oferece mais opções de configuração e geração de PDF.

Utilitários como FreePDF XP e PDFCreator são uma forma fácil e gratuita para se gerar documentos PDF a partir de qualquer aplicação Windows capaz de imprimir. Basta direcionar o conteúdo desejado para a “impressora PDF” criada pelo utilitário.


Aproveitando o ensejo, foi também atualizada a página de referências (links) sobre Portable Document Format (PDF), Ferramentas de software PDF, PDF/Archive (PDF/A) – ISO 19005 e PostScript (PS):
Hyperlink: Multimídia: Texto: PDF.

Linux Ext2/Ext3 filesystem em Windows

Deseja acessar (leitura/escrita) partições de disco formatadas em Linux com o sistema de arquivos (filesystem) Ext2 ou Ext3?

Baixe e instale o Ext2 IFS for Windows – Ext2 Installable File System (IFS) for Windows, por Stephan Schreiber, driver gratuito (freeware) que provê suporte total a partições Ext2 para Windows NT4.0/2000/XP/2003.

Partições Ext3 também são suportadas, já que este formato de filesystem consiste basicamente no Ext2 acrescido do recurso de journaling. Journaling é um mecanismo mais eficiente para o controle e recuperação de falhas (interrupção anormal), em que a informação dos arquivos abertos é mantida em um histórico (log) chamado de journal. O Ext2 IFS monta uma partição Ext3 desde que não haja nenhuma informação no journal, indicando possível fechamento (unmount) anormal da partição, para evitar qualquer perda ou dano aos dados. Em resumo, o Ext2 IFS pode montar partições Ext3 de forma segura, apenas sem tirar proveito do recurso de journaling.

Existem drivers Ext2/Ext3 para Windows como software livre. Cito Ext2Fsd – Ext2 File System Driver for Windows x86 e 64-bits, projeto em SourceForge, e Ext2ifs (nome quase idêntico ao Ext2 IFS), por John Newbigin. Mas estes parecem ainda incipientes.

Outras opções mais básicas são os programas que permitem ler arquivos de uma partição Linux Ext2/Ext3, como o freeware Linux Reader, da DiskInternals, ou o livre Explore2fs.

Contudo, o Ext2 IFS se mostrou simples, efetivo e estável. Em meu Windows XP, sequer precisou reiniciar o computador após a instalação para acessar uma partição Linux como novo disco local.

Um aviso: Acessar partições Linux pelo Windows pode ser muito prático e cômodo, mas cuidado para não modificar ou danificar nenhum arquivo de sistema do Linux!

Para saber mais: