Microsoft Security Bulletin 7/2012

Transkrypt

Microsoft Security Bulletin 7/2012
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/557,Microsoft-Security-Bulletin-72012.html
Wygenerowano: Sobota, 4 marca 2017, 09:35
Microsoft Security Bulletin 7/2012
Firma Microsoft opublikowała lipcowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich
produktach. Trzy aktualizacje posiadają status „krytyczny”, sześć kolejnych zostało sklasyfikowanych jako „ważne”.
Biuletyny określone jako "krytyczne":
●
●
●
MS12-043 - Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2722479) - biuletyn dotyczy
podatności w Microsoft XML Core Services. Luka ta umożliwia zdalne wykonanie kodu, w sytuacji gdy użytkownik odwiedzi
specjalnie spreparowaną witrynę sieci Web przy użyciu programu Internet Explorer.
MS12-044 - Cumulative Security Update for Internet Explorer (2719177) - biuletyn dotyczy podatności programu Internet
Explorer. Aktualizacja usuwa dwie luki w programie Internet Explorer. Luki te umożliwiają zdalne wykonanie kodu, pod
warunkiem, że użytkownik wyświetli w przeglądarce Internet Explorer specjalnie spreparowaną stronę sieci Web.
MS12-045 - Vulnerability in Microsoft Data Access Components Could Allow Remote Code Execution (2698365)
- aktualizacja zabezpieczeń Microsoft Data Access Components, krytyczna dla wszystkich wersji Windows XP,
Windows Vista oraz Windows 7. Wykryta podatność pozwala osobie atakującej na zdalne wykonanie kodu pod warunkiem,
że użytkownik wyświetli specjalnie spreparowaną stronę sieci Web.
Biuletyny określone jako "ważne":
●
●
●
●
●
●
MS12-046 - Vulnerability in Visual Basic for Applications Could Allow Remote Code Execution (2707960) - aktualizacja
usuwa lukę w zabezpieczeniach programu Microsoft Visual Basic for Applications. Luka ta umożliwia na zdalne wykonanie
kodu, jeśli użytkownik otworzy specjalnie spreparowany plik pakietu Microsoft Office (np. plik docx) znajdujący się w tym
samym katalogu co specjalnie spreparowany plik biblioteki dynamicznej (DLL). W sytuacji, gdy użytkownik jest zalogowany
jako administrator, osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać pełną kontrolę nad atakowanym
systemem. Osoba taka może wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta
z pełnymi uprawnieniami.
MS12-047 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2718523) - biuletyn dotyczy
podatności w trybie jądra sterowników. Podatność zezwala na podniesienie uprawnień, pod warunkiem, że osoba atakująca
jest w stanie zalogować sie lokalnie oraz dysponuje prawidłowymi poświadczeniami logowania.
MS12-048 - Vulnerability in Windows Shell Could Allow Remote Code Execution (2691442) - biuletyn dotyczy podatności w
zabezpieczeniach powłoki systemu Windows. Został oznaczony jako ważny dla wszystkich wersji systemów Microsoft
Windows.
MS12-049 - Vulnerability in TLS Could Allow Information Disclosure (2655992) - niniejsza aktualizacja zabezpieczeń usuwa
poważną usterkę w zabezpieczeniach Transport Layer Security (TLS). Wykryta podatność może prowadzić do ujawnienia
przesyłanych informacji w sytuacji, gdy atakujący przechwyci zaszyfrowany ruch sieciowy propagowany przez podatny
system.
MS12-050 - Vulnerabilities in SharePoint Could Allow Elevation of Privilege (2695502) - aktualizacja naprawia łącznie sześć
błędów dotyczących oprogramowania Microsoft SharePoint i Windows SharePoint Services. Błędy pozwalają na exploitacje
po przez nakłonienie użytkownika do odwiedzenio spreparowanego adresu URL, który następnie przenosi użytkownika do
odpowiedniej witryny programu SharePoint. Atakujący w rezultacie uzyska te same uprawnienia co użytkownik aktualnie
zalogowany w systemie.
MS12-051 - Vulnerability in Microsoft Office for Mac Could Allow Elevation of Privilege (2721015) - niniejsza aktualizacja
zabezpieczeń opisuje podatność pakietu Microsoft Office 2011 dla komputerów Mac. Wykryta luka zezwala na podniesienie
poziomu uprawnień jeśli osobie atakującej uda się podrzucić i następnie nakłonić użytkownika do uruchomienia złośliwego
pliku.
Zespół CERT.GOV.PL zaleca zapoznanie się z biuletynem, oraz jak najszybsze zainstalowanie poprawek.
Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms12-jul
Ocena: 0/5 (0)
aktualizacje, podniesienie uprawnień, zdalne wykonanie kodu,
Microsoft Security Bulletin, podatności, poprawki, Microsoft
PSi