Microsoft Security Bulletin 12/2012

Transkrypt

Microsoft Security Bulletin 12/2012
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/582,Microsoft-Security-Bulletin-122012.html
Wygenerowano: Czwartek, 2 marca 2017, 09:35
Microsoft Security Bulletin 12/2012
Firma Microsoft opublikowała grudniowy biuletyn bezpieczeństwa informujący o usunięciu wielu poważnych błędów w swoich
produktach. Pięć aktualizacji posiada status „krytyczny”, dwa pozostałe zostały sklasyfikowane jako „ważne”.
Podatności uznane jako krytyczne:
MS12-077 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer (2761465) - poprawka eliminuje błędy, które
mogą umożliwić zdalne wykonanie kodu w przypadku otwarcia specjalnie spreparowanej strony www za pomocą programu
Internet Explorer.
MS12-078 - luki w zabezpieczeniach sterowników trybu jądra systemu Windows umożliwiają zdalne wykonywanie kodu
(2783534) - aktualizacja poprawia błędy, które mogą umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie
spreparowany dokument lub odwiedzi złośliwą stronę sieci Web zawierającą osadzone pliki czcionek TrueType lub OpenType.
MS12-079 - podatność w zabezpieczeniach programu Microsoft Word (2780642) - luka zezwala na zdalne wykonanie kodu,
jeśli użytkownik wyświetli specjalnie spreparowany plik RTF przy użyciu zagrożonej wersji oprogramowania Microsoft Office
lub otworzy specjalnie spreparowaną wiadomość e-mail w formacie RTF w programie pocztowym Outlook podczas
korzystania z programu Microsoft Word.
MS12-080 - poświęcony został zabezpieczeniom programu Microsoft Exchange Server (2784126) - poprawka ta eliminuje
błędy, które mogą pozwolić na zdalne wykonanie kodu w kontekście zabezpieczeń usługi transkodowania na serwerze
Exchange, jeśli użytkownik podejrzy specjalnie spreparowany pliku za pomocą programu Outlook Web App (OWA).
MS12-081 - rozwiązuje problem w zabezpieczeniach komponentów obsługi plików w systemie Windows (2758857) - ta
aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Windows, która może pozwolić na zdalne wykonanie
kodu, jeśli użytkownik przejdzie do folderu, który zawiera plik lub podfolder ze specjalnie spreparowaną nazwą.
Podatności uznane jako ważne:
MS12-082 - dotyczy podatności w zabezpieczeniach programu DirectPlay (2770660) - aktualizacja usuwa błędy, które mogą
umożliwić zdalne wykonanie kodu, jeśli atakujący nakłoni użytkownika do otwarcia dokumentu pakietu Office ze specjalnie
spreparowaną zawartością.
MS12-083 - opisana podatność pozwala na ominiecie przez atakującego zabezpieczeń poprzez przedstawienie się za pomocą
odwołanego certyfikatu serwerowi IP-HTTPS wykorzystywanemu w rozwiązaniach Microsoft DirectAccess. Powyższy certyfikat
wykorzystywany przez atakującego musi być związany (wydany) dla domeny serwera IP-HTTPS. Ponadto proces autoryzacji
do zasobów serwera (przy pomocy systemowych lub domenowych danych autoryzacyjnych) o ile taki mechanizm jest
zaimplementowany w dalszym ciągu jest konieczny w celu wykorzystania podatności.
CERT.GOV.PL zaleca zapoznanie się z biuletynami bezpieczeństwa firmy Microsoft i dokonanie niezbędnych aktualizacji.
Więcej informacji na stronie.
Ocena: 1/5 (2)
Microsoft Exchange Server, Microsoft DirectAccess, DirectPlay,
rtf, Microsoft Word, biuletyn bezpieczeństwa, Microsoft Office,
zdalne wykonanie kodu, Internet Explorer, Microsoft Security
Bulletin
PS