Biuletyn bezpieczeństwa Microsoft – grudzień 2011
Transkrypt
Biuletyn bezpieczeństwa Microsoft – grudzień 2011
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/506,Biuletyn-bezpieczenstwa-Microsoft-grudzien-2011.html Wygenerowano: Czwartek, 2 marca 2017, 02:42 Biuletyn bezpieczeństwa Microsoft – grudzień 2011 Biuletyn dotyczy szeregu aktualizacji produktów firmy Microsoft usuwających rozpoznane podatności zgodnie z informacją o aktualizacji wydaną 8 grudnia 2011 roku, przez Microsoft. Podatności uznane jako krytyczne: MS11-087 – aktualizacja dotycząca podatności w Windows Kernel-Mode Drivers, która może prowadzić do zdalnego wykonania kodu, jeśli użytkownik otworzy specjalnie spreparowny plik lub wejdzie na stronę internetową, która zawiera pliki typu True Type. MS11-090 – zbiorcza aktualizacja dotycząca ActiveX, która pozwala na zdalne wykonanie kodu w przypadku otwarcia specjalnie spreparowanej strony w Internet Explorer z uprawnieniami danego użytkownika. MS11-092 – aktualizacja dotycząca podatności w Windows Media Player i Windows Media Center. Podatność umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu dvr-ms. Podatności uznane jako ważne: MS11-088 – aktualizacja dotycząca podatności Microsoft Office IME, która umożliwia podniesienie uprawnień zalogowanego użytkownika korzystającego z edytora Input Method Editor (IME) umożliwiającego wprowadzanie do programu tekstu w językach azjatyckich. Podatność pozwala atakującemu na zainstalowanie programów albo stworzenie konta użytkownika z uprawnieniami administratora. Podatność dotyczy tylko wersji Microsoft Pinyin IME 2010. MS11-089 – aktualizacja dotycząca podatności Microsoft Office, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu Word. Podatność pozwala na uzyskanie dostępu do systemu z uprawnieniami danego użytkownika. MS11-091 – aktualizacja dotycząca podatności Microsoft Publisher, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik typu Publisher. Podatność umożliwia przejęcie pełnej kontroli nad systemem. MS11-093 – aktualizacja dotycząca podatności w Object Linking and Embedding (OLE), pozwalająca na zdalne wykonanie kodu, jeśli użytkownik otworzy plik zawierający specjalnie spreparowany obiekt OLE. Podatność pozwala na uzyskanie uprawnień użytkownika. Podatne wersje to wszystkie systemy Windows XP i Windows Server 2003. MS11-094 – aktualizacja dotycząca podatności Microsoft PowerPoint. Podatność ta pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik PowerPoint. Podatność umożliwia przejęcie kontroli nad systemem zgodnie z uprawnieniami danego użytkownika. MS11-095 - aktualizacja dotycząca podatności Active Directory, Active Directory Application Mode i Active Directory Lightweight Directory Service. Podatność ta pozwala na zdalne wykonanie kodu, jeśli użytkownik zaloguje się do domeny i uruchomi specjalnie spreparowaną aplikację. Konieczne jest uzyskanie danych logowania do domeny dla użytkownika w celu przeprowadzenia ataku. MS11-096 - aktualizacja dotycząca podatności Microsoft Excel. Podatność ta pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik Excel. Podatność umożliwia przejęcie kontroli nad systemem zgodnie z uprawnieniami danego użytkownika. MS11-097 - aktualizacja dotycząca podatności klient - serwer run-time. Podatność ta pozwala na podwyższenie uprawnień w systemie, jeśli użytkownik zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. MS11-098 - aktualizacja dotycząca podatności Windows Kernel. Podatność ta pozwala na podwyższenie uprawnień w systemie, jeśli użytkownik zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. MS11-099 – zbiorcza aktualizacja dotycząca Internet Explorer, która pozwalała na zdalne wykonanie kodu w przypadku otwarcia specjalnie spreparowanej strony html w katalogu zawierającym specjalne przygotowaną bibliotekę w pliku dll. CERT.GOV.PL zaleca zapoznanie się z biuletynami bezpieczeństwa firmy Microsoft i dokonanie niezbędnych aktualizacji. Więcej informacji na stronie. Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms11-dec Ocena: 3/5 (4) błąd, biuletyn bezpieczeństwa, zdalne wykonanie kodu, luka, Microsoft Security Bulletin, podatności, poprawki, Microsoft MG