Microsoft Security Bulletin 7/2011
Transkrypt
Microsoft Security Bulletin 7/2011
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/449,Microsoft-Security-Bulletin-72011.html Wygenerowano: Środa, 8 marca 2017, 07:56 Microsoft Security Bulletin 7/2011 Firma Microsoft opublikowała lipcowy biuletyn bezpieczeństwa, w którym informuje o usunięciu czterech błędów w swoich produktach. Jedna aktualizacja posiada status „krytyczny”, natomiast trzy pozostałe zostały sklasyfikowane jako „ważne”. Biuletyn określony jako "krytyczny": ● MS11-053 - Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220) - Biuletyn dotyczy podatności w zabezpieczeniach stosu Bluetooth systemu Windows umożliwiający na zdalne wykonanie kodu. Atakujący, któremu uda się wykorzystać tę podatność, może uzyskać pełną kontrolę nad atakowanym systemem. Osoba taka może wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami. Biuletyny określone jako "ważne": ● ● ● MS11-054 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917) - Biuletyn dotyczy podatności w sterownikach Windows kernel-mode. Luka zezwala na podniesienie poziomu uprawnień pod warunkiem, że atakujący zaloguje się do sytemu i uruchomi specjalnie spreparowaną aplikację. Ataku nie da się przeprowadzić zdalnie lub przez anonimowego użytkownika. MS11-055 - Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2560847) - Uruchomienie przez użytkownika specjalnie spreparowanego pliku programu Visio umożliwia zdalne wykonanie kodu. Osoba atakująca, której uda się wykorzystać tą podatność może uzyskać dostęp do systemu na uprawnieniach aktualnie zalogowanego użytkownika. MS11-056 - Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938) Luka może pozwolić na podniesienie poziomu uprawnień pod warunkiem, że osoba atakująca zaloguje się do systemu użytkownika (dysponując prawidłowymi poświadczeniami logowania) oraz uruchomi specjalnie przygotowaną do tego celu aplikację. Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zapoznanie się z Microsoft Security Bulletin 7/2011 oraz stosowanie dostępnych porad w celu zminimalizowania zagrożeń. Źródło: http://www.microsoft.com/technet/security/bulletin/ms11-jul.mspx Ocena: 0/5 (0) biuletyn bezpieczeństwa, zdalne wykonanie kodu, podatność, podatności, biuletyn, poprawki, Microsoft PSi