Microsoft Security Bulletin 7/2012
Transkrypt
Microsoft Security Bulletin 7/2012
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/557,Microsoft-Security-Bulletin-72012.html Wygenerowano: Sobota, 4 marca 2017, 09:35 Microsoft Security Bulletin 7/2012 Firma Microsoft opublikowała lipcowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Trzy aktualizacje posiadają status „krytyczny”, sześć kolejnych zostało sklasyfikowanych jako „ważne”. Biuletyny określone jako "krytyczne": ● ● ● MS12-043 - Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479) - biuletyn dotyczy podatności w Microsoft XML Core Services. Luka ta umożliwia zdalne wykonanie kodu, w sytuacji gdy użytkownik odwiedzi specjalnie spreparowaną witrynę sieci Web przy użyciu programu Internet Explorer. MS12-044 - Cumulative Security Update for Internet Explorer (2719177) - biuletyn dotyczy podatności programu Internet Explorer. Aktualizacja usuwa dwie luki w programie Internet Explorer. Luki te umożliwiają zdalne wykonanie kodu, pod warunkiem, że użytkownik wyświetli w przeglądarce Internet Explorer specjalnie spreparowaną stronę sieci Web. MS12-045 - Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365) - aktualizacja zabezpieczeń Microsoft Data Access Components, krytyczna dla wszystkich wersji Windows XP, Windows Vista oraz Windows 7. Wykryta podatność pozwala osobie atakującej na zdalne wykonanie kodu pod warunkiem, że użytkownik wyświetli specjalnie spreparowaną stronę sieci Web. Biuletyny określone jako "ważne": ● ● ● ● ● ● MS12-046 - Vulnerability in Visual Basic for Applications Could Allow Remote Code Execution (2707960) - aktualizacja usuwa lukę w zabezpieczeniach programu Microsoft Visual Basic for Applications. Luka ta umożliwia na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office (np. plik docx) znajdujący się w tym samym katalogu co specjalnie spreparowany plik biblioteki dynamicznej (DLL). W sytuacji, gdy użytkownik jest zalogowany jako administrator, osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać pełną kontrolę nad atakowanym systemem. Osoba taka może wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. MS12-047 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2718523) - biuletyn dotyczy podatności w trybie jądra sterowników. Podatność zezwala na podniesienie uprawnień, pod warunkiem, że osoba atakująca jest w stanie zalogować sie lokalnie oraz dysponuje prawidłowymi poświadczeniami logowania. MS12-048 - Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442) - biuletyn dotyczy podatności w zabezpieczeniach powłoki systemu Windows. Został oznaczony jako ważny dla wszystkich wersji systemów Microsoft Windows. MS12-049 - Vulnerability in TLS Could Allow Information Disclosure (2655992) - niniejsza aktualizacja zabezpieczeń usuwa poważną usterkę w zabezpieczeniach Transport Layer Security (TLS). Wykryta podatność może prowadzić do ujawnienia przesyłanych informacji w sytuacji, gdy atakujący przechwyci zaszyfrowany ruch sieciowy propagowany przez podatny system. MS12-050 - Vulnerabilities in SharePoint Could Allow Elevation of Privilege (2695502) - aktualizacja naprawia łącznie sześć błędów dotyczących oprogramowania Microsoft SharePoint i Windows SharePoint Services. Błędy pozwalają na exploitacje po przez nakłonienie użytkownika do odwiedzenio spreparowanego adresu URL, który następnie przenosi użytkownika do odpowiedniej witryny programu SharePoint. Atakujący w rezultacie uzyska te same uprawnienia co użytkownik aktualnie zalogowany w systemie. MS12-051 - Vulnerability in Microsoft Office for Mac Could Allow Elevation of Privilege (2721015) - niniejsza aktualizacja zabezpieczeń opisuje podatność pakietu Microsoft Office 2011 dla komputerów Mac. Wykryta luka zezwala na podniesienie poziomu uprawnień jeśli osobie atakującej uda się podrzucić i następnie nakłonić użytkownika do uruchomienia złośliwego pliku. Zespół CERT.GOV.PL zaleca zapoznanie się z biuletynem, oraz jak najszybsze zainstalowanie poprawek. Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms12-jul Ocena: 0/5 (0) aktualizacje, podniesienie uprawnień, zdalne wykonanie kodu, Microsoft Security Bulletin, podatności, poprawki, Microsoft PSi