Microsoft Security Bulletin 12/2012
Transkrypt
Microsoft Security Bulletin 12/2012
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/582,Microsoft-Security-Bulletin-122012.html Wygenerowano: Czwartek, 2 marca 2017, 09:35 Microsoft Security Bulletin 12/2012 Firma Microsoft opublikowała grudniowy biuletyn bezpieczeństwa informujący o usunięciu wielu poważnych błędów w swoich produktach. Pięć aktualizacji posiada status „krytyczny”, dwa pozostałe zostały sklasyfikowane jako „ważne”. Podatności uznane jako krytyczne: MS12-077 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer (2761465) - poprawka eliminuje błędy, które mogą umożliwić zdalne wykonanie kodu w przypadku otwarcia specjalnie spreparowanej strony www za pomocą programu Internet Explorer. MS12-078 - luki w zabezpieczeniach sterowników trybu jądra systemu Windows umożliwiają zdalne wykonywanie kodu (2783534) - aktualizacja poprawia błędy, które mogą umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub odwiedzi złośliwą stronę sieci Web zawierającą osadzone pliki czcionek TrueType lub OpenType. MS12-079 - podatność w zabezpieczeniach programu Microsoft Word (2780642) - luka zezwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik RTF przy użyciu zagrożonej wersji oprogramowania Microsoft Office lub otworzy specjalnie spreparowaną wiadomość e-mail w formacie RTF w programie pocztowym Outlook podczas korzystania z programu Microsoft Word. MS12-080 - poświęcony został zabezpieczeniom programu Microsoft Exchange Server (2784126) - poprawka ta eliminuje błędy, które mogą pozwolić na zdalne wykonanie kodu w kontekście zabezpieczeń usługi transkodowania na serwerze Exchange, jeśli użytkownik podejrzy specjalnie spreparowany pliku za pomocą programu Outlook Web App (OWA). MS12-081 - rozwiązuje problem w zabezpieczeniach komponentów obsługi plików w systemie Windows (2758857) - ta aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Windows, która może pozwolić na zdalne wykonanie kodu, jeśli użytkownik przejdzie do folderu, który zawiera plik lub podfolder ze specjalnie spreparowaną nazwą. Podatności uznane jako ważne: MS12-082 - dotyczy podatności w zabezpieczeniach programu DirectPlay (2770660) - aktualizacja usuwa błędy, które mogą umożliwić zdalne wykonanie kodu, jeśli atakujący nakłoni użytkownika do otwarcia dokumentu pakietu Office ze specjalnie spreparowaną zawartością. MS12-083 - opisana podatność pozwala na ominiecie przez atakującego zabezpieczeń poprzez przedstawienie się za pomocą odwołanego certyfikatu serwerowi IP-HTTPS wykorzystywanemu w rozwiązaniach Microsoft DirectAccess. Powyższy certyfikat wykorzystywany przez atakującego musi być związany (wydany) dla domeny serwera IP-HTTPS. Ponadto proces autoryzacji do zasobów serwera (przy pomocy systemowych lub domenowych danych autoryzacyjnych) o ile taki mechanizm jest zaimplementowany w dalszym ciągu jest konieczny w celu wykorzystania podatności. CERT.GOV.PL zaleca zapoznanie się z biuletynami bezpieczeństwa firmy Microsoft i dokonanie niezbędnych aktualizacji. Więcej informacji na stronie. Ocena: 1/5 (2) Microsoft Exchange Server, Microsoft DirectAccess, DirectPlay, rtf, Microsoft Word, biuletyn bezpieczeństwa, Microsoft Office, zdalne wykonanie kodu, Internet Explorer, Microsoft Security Bulletin PS