Biuletyn bezpieczeństwa Microsoft – grudzień 2011

Transkrypt

Biuletyn bezpieczeństwa Microsoft – grudzień 2011
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/506,Biuletyn-bezpieczenstwa-Microsoft-grudzien-2011.html
Wygenerowano: Czwartek, 2 marca 2017, 02:42
Biuletyn bezpieczeństwa Microsoft – grudzień 2011
Biuletyn dotyczy szeregu aktualizacji produktów firmy Microsoft usuwających rozpoznane podatności zgodnie z informacją o
aktualizacji wydaną 8 grudnia 2011 roku, przez Microsoft.
Podatności uznane jako krytyczne:
MS11-087 – aktualizacja dotycząca podatności w Windows Kernel-Mode Drivers, która może prowadzić do zdalnego
wykonania kodu, jeśli użytkownik otworzy specjalnie spreparowny plik lub wejdzie na stronę internetową, która zawiera pliki
typu True Type.
MS11-090 – zbiorcza aktualizacja dotycząca ActiveX, która pozwala na zdalne wykonanie kodu w przypadku otwarcia
specjalnie spreparowanej strony w Internet Explorer z uprawnieniami danego użytkownika.
MS11-092 – aktualizacja dotycząca podatności w Windows Media Player i Windows Media Center. Podatność umożliwia
zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu dvr-ms.
Podatności uznane jako ważne:
MS11-088 – aktualizacja dotycząca podatności Microsoft Office IME, która umożliwia podniesienie uprawnień zalogowanego
użytkownika korzystającego z edytora Input Method Editor (IME) umożliwiającego wprowadzanie do programu tekstu w
językach azjatyckich. Podatność pozwala atakującemu na zainstalowanie programów albo stworzenie konta użytkownika z
uprawnieniami administratora. Podatność dotyczy tylko wersji Microsoft Pinyin IME 2010.
MS11-089 – aktualizacja dotycząca podatności Microsoft Office, która umożliwia zdalne wykonanie kodu, jeśli użytkownik
otworzy specjalnie spreparowany plik typu Word. Podatność pozwala na uzyskanie dostępu do systemu z uprawnieniami
danego użytkownika.
MS11-091 – aktualizacja dotycząca podatności Microsoft Publisher, które pozwalają na zdalne wykonanie kodu, jeśli
użytkownik otworzy specjalnie spreparowany plik typu Publisher. Podatność umożliwia przejęcie pełnej kontroli nad
systemem.
MS11-093 – aktualizacja dotycząca podatności w Object Linking and Embedding (OLE), pozwalająca na zdalne wykonanie
kodu, jeśli użytkownik otworzy plik zawierający specjalnie spreparowany obiekt OLE. Podatność pozwala na uzyskanie
uprawnień użytkownika. Podatne wersje to wszystkie systemy Windows XP i Windows Server 2003.
MS11-094 – aktualizacja dotycząca podatności Microsoft PowerPoint. Podatność ta pozwala na zdalne wykonanie kodu, jeśli
użytkownik otworzy specjalnie spreparowany plik PowerPoint. Podatność umożliwia przejęcie kontroli nad systemem zgodnie
z uprawnieniami danego użytkownika.
MS11-095 - aktualizacja dotycząca podatności Active Directory, Active Directory Application Mode i Active Directory
Lightweight Directory Service. Podatność ta pozwala na zdalne wykonanie kodu, jeśli użytkownik zaloguje się do domeny i
uruchomi specjalnie spreparowaną aplikację. Konieczne jest uzyskanie danych logowania do domeny dla użytkownika w celu
przeprowadzenia ataku.
MS11-096 - aktualizacja dotycząca podatności Microsoft Excel. Podatność ta pozwala na zdalne wykonanie kodu, jeśli
użytkownik otworzy specjalnie spreparowany plik Excel. Podatność umożliwia przejęcie kontroli nad systemem zgodnie z
uprawnieniami danego użytkownika.
MS11-097 - aktualizacja dotycząca podatności klient - serwer run-time. Podatność ta pozwala na podwyższenie uprawnień w
systemie, jeśli użytkownik zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację.
MS11-098 - aktualizacja dotycząca podatności Windows Kernel. Podatność ta pozwala na podwyższenie uprawnień w
systemie, jeśli użytkownik zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację.
MS11-099 – zbiorcza aktualizacja dotycząca Internet Explorer, która pozwalała na zdalne wykonanie kodu w przypadku
otwarcia specjalnie spreparowanej strony html w katalogu zawierającym specjalne przygotowaną bibliotekę w pliku dll.
CERT.GOV.PL zaleca zapoznanie się z biuletynami bezpieczeństwa firmy Microsoft i dokonanie niezbędnych aktualizacji.
Więcej informacji na stronie.
Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms11-dec
Ocena: 3/5 (4)
błąd, biuletyn bezpieczeństwa, zdalne wykonanie kodu, luka,
Microsoft Security Bulletin, podatności, poprawki, Microsoft
MG

Podobne dokumenty