Microsoft Security Bulletin 8/2011

Transkrypt

Microsoft Security Bulletin 8/2011
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/468,Microsoft-Security-Bulletin-82011.html
Wygenerowano: Środa, 8 marca 2017, 07:32
Microsoft Security Bulletin 8/2011
Firma Microsoft opublikowała sierpniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu trzynastu błędów w
swoich produktach. Dwie aktualizacje posiadają status „krytyczny”, dziewięć zostało sklasyfikowanych jako „ważne”,
natomiast dwie jako "umiarkowane".
Biuletyny określone jako "krytyczne":
●
●
MS11-057 - Aktualizacja usuwająca podatności występujące w programie Internet Explorer. Najpoważniejsza z luk może
pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik przy użyciu przeglądarki odwiedzi specjalnie
przygotowaną stronę. Napastnik wykorzystując te luki może uzyskać takie same uprawnienia, jakie posiada osoba
pracująca na maszynie - użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż
pracujący z uprawnieniami administracyjnymi.
MS11-058 - Aktualizacja usuwająca podatności występujące w Windows DNS server. Najpoważniejsza z luk może pozwolić
osobie atakującej na zdalne wykonanie kodu poprzez wysyłanie odpowiednio przygotowanych zapytań NAPTR do serwera
DNS. Serwery, na których funkcja DNS nie jest włączona nie są zagrożone.
Biuletyny określone jako "ważne":
●
●
●
●
●
●
●
●
MS11-059 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Najpoważniejsza z luk
może pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio przygotowany plik
programu Excel. Napastnik wykorzystując tą lukę może uzyskać takie same uprawnienia, jakie posiada osoba pracująca na
maszynie - użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż pracujący z
uprawnieniami administracyjnymi.
MS11-060 - Aktualizacja usuwająca podatności występujące w zabezpieczeniach programu Microsoft Visio. Luki te mogą
pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio przygotowany plik programu
Visio. Napastnik wykorzystując tą lukę może uzyskać takie same uprawnienia, jakie posiada osoba pracująca na maszynie użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż pracujący z uprawnieniami
administracyjnymi.
MS11-061 - Aktualizacja usuwająca podatność występująca w zabezpieczeniach Remote Desktop Web Access. Luka ta typu
cross-site scripting (XSS) umożliwia osobie atakującej podniesienie uprawnień, pozwalając na wykonanie dowolnego
polecenia. Filter XSS zaimplementowany w przeglądarkach Internet Explorer 8 oraz Internet Explorer 9 uniemożliwia
przeprowadzenie ataku, jednak ta funkcja jest wyłączona domyślnie dla strefy intranet.
MS11-062 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach wszystkich wersji systemów Windows XP
oraz Windows Server 2003. Luka umożliwia podniesienie przez osobę atakującą poziomu uprawnień, poprzez zalogowanie
się na zaatakowanym systemie i uruchomienie programu przeznaczonego do wykorzystania luki, co może doprowadzić do
przejęcia pełnej kontroli nad zaatakowanym systemem. W celu wyorzystania tej podatności osoba atakująca musi
dysponować prawidłowymi poświadczeniami logowania oraz musi mieć możliwość zalogowania się lokalnie.
MS11-063 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Luka umożliwia
podniesienie przez osobę atakującą poziomu uprawnień, poprzez zalogowanie się na zaatakowanym systemie i
uruchomienie programu przeznaczonego do wykorzystania luki, co może doprowadzić do przejęcia pełnej kontroli nad
zaatakowanym systemem. W celu wyorzystania tej podatności osoba atakująca musi dysponować prawidłowymi
poświadczeniami logowania oraz musi mieć możliwość zalogowania się lokalnie.
MS11-064 - Aktualizacja usuwająca podatności występujące w zabezpieczeniach Microsoft Windows. Luki te mogą pozwolić
osobie atakującej na przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca wyśle do systemu
docelowego specjalnie przygotowane pakiety ICMP (Internet Control Message Protocol) lub specjalnie przygotowane
żądania URL do serwera, który udostępnia zawartość sieci Web i posiada włączoną funkcję QoS (Quality of Service).
MS11-065 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach protokołu Remote Desktop Protocol. Luka
umożliwia przeprowadzenie ataku typu odmowa usługi poprzez wysłanie do atakowanego systemu odpowiednio
przygotowanych pakietów RDP. Domyślnie funkcja Remote Desktop Protocol nie jest włączona w każdym systemie
operacyjnym Windows. Aktualizacja ta jest określana jako "ważna" dla maszyn obsługiwanych przez wszystkie wersje
systemu Windows Serwer 2003 oraz "umiarkowana" dla systemu Windows XP.
MS11-066 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach kontrolek ASP.NET Chart. Luka może
●
doprowadzić do ujawnienia informacji, jeśli osoba atakująca wyśle do serwera specjalnie spreparowane żądanie GET.
Podatność ta nie pozwala na podniesienie uprawnień lub wykonanie przez atakującego kodu jednak może zostać przez
niego wykorzystana do zdobycia szerszych informacji o systemie, a w konsekwencji przeprowadzania kolejnych ataków.
MS11-067 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach programu Microsoft Report Viewer. Luka
może doprowadzić do ujawnienia informacji, jeśli użytkownik wyświetli specjalnie przygotowaną witrynę sieci web.
Aktualizacja jest "ważna" dla wszystkich wersji programu Microsoft Visual Studio 2005 oraz Microsoft Report Viewer 2005
Redistributable Package
Biuletyny określone jako "umiarkowane":
●
●
MS11-068 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Luka umożliwia
przeprowadzenie ataku typu odmowa usługi, jeśli użytkownik odwiedzi udział sieciowy lub witrynę sieci Web wskazującą na
udział sieciowy zawierający specjalnie przygotowany plik.
MS11-069 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft .NET Framework. Luka może
doprowadzić do ujawnienia informacji, jeśli użytkownik wyświetli specjalnie przygotowaną stronę sieci Web przy użyciu
przeglądarki www, która może uruchamiać aplikacje XAML. Luka ta może być również wykorzystywana przez Windows .NET
applications do ominięcia zabezpieczeń Code Access Security (CAS).
CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.
Źródło:
http://www.microsoft.com/technet/security/bulletin/MS11-aug.mspx
biuletyn bezpieczeństwa, poprawki, Microsoft
KM
Ocena: 0/5 (0)

Podobne dokumenty