Microsoft Security Bulletin 8/2011
Transkrypt
Microsoft Security Bulletin 8/2011
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/468,Microsoft-Security-Bulletin-82011.html Wygenerowano: Środa, 8 marca 2017, 07:32 Microsoft Security Bulletin 8/2011 Firma Microsoft opublikowała sierpniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu trzynastu błędów w swoich produktach. Dwie aktualizacje posiadają status „krytyczny”, dziewięć zostało sklasyfikowanych jako „ważne”, natomiast dwie jako "umiarkowane". Biuletyny określone jako "krytyczne": ● ● MS11-057 - Aktualizacja usuwająca podatności występujące w programie Internet Explorer. Najpoważniejsza z luk może pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik przy użyciu przeglądarki odwiedzi specjalnie przygotowaną stronę. Napastnik wykorzystując te luki może uzyskać takie same uprawnienia, jakie posiada osoba pracująca na maszynie - użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż pracujący z uprawnieniami administracyjnymi. MS11-058 - Aktualizacja usuwająca podatności występujące w Windows DNS server. Najpoważniejsza z luk może pozwolić osobie atakującej na zdalne wykonanie kodu poprzez wysyłanie odpowiednio przygotowanych zapytań NAPTR do serwera DNS. Serwery, na których funkcja DNS nie jest włączona nie są zagrożone. Biuletyny określone jako "ważne": ● ● ● ● ● ● ● ● MS11-059 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Najpoważniejsza z luk może pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio przygotowany plik programu Excel. Napastnik wykorzystując tą lukę może uzyskać takie same uprawnienia, jakie posiada osoba pracująca na maszynie - użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż pracujący z uprawnieniami administracyjnymi. MS11-060 - Aktualizacja usuwająca podatności występujące w zabezpieczeniach programu Microsoft Visio. Luki te mogą pozwolić osobie atakującej na zdalne wykonanie kodu, jeśli użytkownik otworzy odpowiednio przygotowany plik programu Visio. Napastnik wykorzystując tą lukę może uzyskać takie same uprawnienia, jakie posiada osoba pracująca na maszynie użytkownicy, którzy posiadają mniejsze uprawnienia są mniej podatni na tego typu ataki niż pracujący z uprawnieniami administracyjnymi. MS11-061 - Aktualizacja usuwająca podatność występująca w zabezpieczeniach Remote Desktop Web Access. Luka ta typu cross-site scripting (XSS) umożliwia osobie atakującej podniesienie uprawnień, pozwalając na wykonanie dowolnego polecenia. Filter XSS zaimplementowany w przeglądarkach Internet Explorer 8 oraz Internet Explorer 9 uniemożliwia przeprowadzenie ataku, jednak ta funkcja jest wyłączona domyślnie dla strefy intranet. MS11-062 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach wszystkich wersji systemów Windows XP oraz Windows Server 2003. Luka umożliwia podniesienie przez osobę atakującą poziomu uprawnień, poprzez zalogowanie się na zaatakowanym systemie i uruchomienie programu przeznaczonego do wykorzystania luki, co może doprowadzić do przejęcia pełnej kontroli nad zaatakowanym systemem. W celu wyorzystania tej podatności osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz musi mieć możliwość zalogowania się lokalnie. MS11-063 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Luka umożliwia podniesienie przez osobę atakującą poziomu uprawnień, poprzez zalogowanie się na zaatakowanym systemie i uruchomienie programu przeznaczonego do wykorzystania luki, co może doprowadzić do przejęcia pełnej kontroli nad zaatakowanym systemem. W celu wyorzystania tej podatności osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz musi mieć możliwość zalogowania się lokalnie. MS11-064 - Aktualizacja usuwająca podatności występujące w zabezpieczeniach Microsoft Windows. Luki te mogą pozwolić osobie atakującej na przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca wyśle do systemu docelowego specjalnie przygotowane pakiety ICMP (Internet Control Message Protocol) lub specjalnie przygotowane żądania URL do serwera, który udostępnia zawartość sieci Web i posiada włączoną funkcję QoS (Quality of Service). MS11-065 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach protokołu Remote Desktop Protocol. Luka umożliwia przeprowadzenie ataku typu odmowa usługi poprzez wysłanie do atakowanego systemu odpowiednio przygotowanych pakietów RDP. Domyślnie funkcja Remote Desktop Protocol nie jest włączona w każdym systemie operacyjnym Windows. Aktualizacja ta jest określana jako "ważna" dla maszyn obsługiwanych przez wszystkie wersje systemu Windows Serwer 2003 oraz "umiarkowana" dla systemu Windows XP. MS11-066 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach kontrolek ASP.NET Chart. Luka może ● doprowadzić do ujawnienia informacji, jeśli osoba atakująca wyśle do serwera specjalnie spreparowane żądanie GET. Podatność ta nie pozwala na podniesienie uprawnień lub wykonanie przez atakującego kodu jednak może zostać przez niego wykorzystana do zdobycia szerszych informacji o systemie, a w konsekwencji przeprowadzania kolejnych ataków. MS11-067 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach programu Microsoft Report Viewer. Luka może doprowadzić do ujawnienia informacji, jeśli użytkownik wyświetli specjalnie przygotowaną witrynę sieci web. Aktualizacja jest "ważna" dla wszystkich wersji programu Microsoft Visual Studio 2005 oraz Microsoft Report Viewer 2005 Redistributable Package Biuletyny określone jako "umiarkowane": ● ● MS11-068 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft Windows. Luka umożliwia przeprowadzenie ataku typu odmowa usługi, jeśli użytkownik odwiedzi udział sieciowy lub witrynę sieci Web wskazującą na udział sieciowy zawierający specjalnie przygotowany plik. MS11-069 - Aktualizacja usuwająca podatność występującą w zabezpieczeniach Microsoft .NET Framework. Luka może doprowadzić do ujawnienia informacji, jeśli użytkownik wyświetli specjalnie przygotowaną stronę sieci Web przy użyciu przeglądarki www, która może uruchamiać aplikacje XAML. Luka ta może być również wykorzystywana przez Windows .NET applications do ominięcia zabezpieczeń Code Access Security (CAS). CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek. Źródło: http://www.microsoft.com/technet/security/bulletin/MS11-aug.mspx biuletyn bezpieczeństwa, poprawki, Microsoft KM Ocena: 0/5 (0)