Microsoft Security Bulletin 11/2011
Transkrypt
Microsoft Security Bulletin 11/2011
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/500,Microsoft-Security-Bulletin-112011.html Wygenerowano: Środa, 8 marca 2017, 11:17 Microsoft Security Bulletin 11/2011 Firma Microsoft opublikowała listopadowy biuletyn bezpieczeństwa, w którym informuje o usunięciu czterech błędów w swoich produktach. Jedna aktualizacja posiada status „krytyczny”, dwie kolejne zostały sklasyfikowana jako „ważne”, ostatnia natomiast została określona jako "umiarkowana". Biuletyn określony jako "krytyczny": ● MS11-083 - Vulnerability in TCP/IP Could Allow Remote Code Execution (2588516) - Luka ta może pozwolić na zdalne wykonanie kodu, gdy atakujący będzie wysyłać na zamknięty port systemu docelowego ciągły strumień specjalnie spreparowanych pakietów UDP. Biuletyny określony jako "ważne": ● ● MS11-085 - Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution (2620704) Podatność umożliwia zdalne wykonanie kodu, w sytuacji gdy użytkownik uruchomi plik (np. .eml lub .wcinv), znajdujący się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL) oraz odwiedzi niezaufaną zdalną lokalizację systemu plików lub udział WebDAV. MS11-086 - Vulnerability in Active Directory Could Allow Elevation of Privilege (2630837) - dotyczy błędów w zabezpieczeniach usługi Active Directory. Ta aktualizacja zabezpieczeń pozwala usunąć usterki w usłudze Active Directory, Active Directory Application Mode (ADAM) oraz Active Directory Lightweight Directory Service (AD LDS). Luka w zabezpieczeniach może pozwolić na podniesienie uprawnień, jeśli usługa Active Directory jest skonfigurowana do korzystania z protokołu LDAP over SSL (LDAPS), a osoba atakująca zdobędzie odwołany certyfikat powiązany z prawidłowym kontem domeny i wykorzysta ten certyfikat do uwierzytelnienia się w domenie usługi Active Directory Biuletyn określony jako "umiarkowany": ● MS11-084 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (2617657) - Niniejsza aktualizacja zabezpieczeń usuwa usterki wykryte w jądrze systemu Windows. Luka ta umożliwia przeprowadzenie ataku typu „odmowa usługi”, jeśli użytkownik otworzy otrzymany w załączniku poczty e-mail specjalnie spreparowany plik czcionki TrueType lub przejdzie do udziału sieciowego lub lokalizacji WebDAV, gdzie znajduje się taki plik czcionki TrueType. Wykorzystanie powyższej luki może nastąpić jedynie w sytuacji odwiedzenia przez użytkownika niezaufanej, zdalnej lokalizacji systemu plików lub udziału WebDAV, w których znajduje się specjalnie spreparowany plik czcionki TrueType. CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek. Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms11-nov Ocena: 2.9/5 (7) błąd, biuletyn bezpieczeństwa, zdalne wykonanie kodu, luka, Microsoft Security Bulletin, podatności, poprawki, Microsoft PSi