Biuletyny firmy Microsoft 10/2011

Transkrypt

Biuletyny firmy Microsoft 10/2011
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/489,Biuletyny-firmy-Microsoft-102011.html
Wygenerowano: Czwartek, 2 marca 2017, 10:33
Biuletyny firmy Microsoft 10/2011
Firma Microsoft opublikowała październikowy biuletyn bezpieczeństwa, w którym informuje o usunięciu ośmiu błędów w
swoich produktach. Dwie aktualizacje posiadają status "krytycznych", pozostałe sześć zostało sklasyfikowane jako "ważne".
Biuletyny określone jako "krytyczne":
●
●
MS11-078 - Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2604930) biuletyn dotyczy podatności w aplikacjach .NET Framework oraz Silverlight. Luka ta zezwala na zdalne wykonanie kodu pod
warunkiem, że użytkownik otworzy specjalnie spreparowaną witrynę sieci Web za pomocą przeglądarki obsługującej
aplikacje XAML lub Silverlight. Podatność ta ponadto pozwala na zdalne wykonanie kodu na serwerze z IIS pod warunkiem,
że serwer zezwala na przetwarzanie stron ASP.NET a atakującemu uda się załadować specjalnie spreparowaną witrynę na
ten serwer. Podatność ta może być również wykorzystana przez aplikacje .NET systemu Windows w celu obejścia
zabezpieczeń Code Access Security (CAS).
MS11-081 - Cumulative Security Update for Internet Explorer (2586448) - biuletyn usuwa osiem luk w zabezpieczeniach
przeglądarki Internet Explorer. Najpoważniejsza z luk może pozwolić na zdalne wykonanie kodu, jeśli użytkownik wyświetli
specjalnie spreparowaną stronę sieci Web przy użyciu programu Internet Explorer. Osoba atakująca, której uda się
wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny.
Biuletyny określone jako "ważne":
●
●
●
●
●
●
MS11-075 - Vulnerability in Microsoft Active Accessibility Could Allow Remote Code Execution (2623699) - biuletyn dotyczy
podatności w Microsoft Active Accessibility. Luka ta może pozwolić na zdalne wykonanie kodu, jeśli atakujący przekona
użytkownika do otwarcia pliku, który znajduje się w tym samym katalogu co specjalnie spreparowany plik biblioteki (DLL).
Przy otwieraniu pliku podatny składnik Microsoft Active Accessibility może spróbować załadować plik DLL i wykonać
zawarty w nim kod.
MS11-076 - Vulnerability in Windows Media Center Could Allow Remote Code Execution (2604926) – biuletyn dotyczy
podatności w aplikacji Windows Media Center. Luka ta może pozwolić na zdalne wykonanie kodu, jeśli atakujący przekona
użytkownika do otwarcia pliku, który znajduje się w tym samym katalogu co specjalnie spreparowany plik biblioteki (DLL).
Przy otwieraniu pliku Windows Media Center może próbować załadować plik DLL i wykonać zawarty w nim kod.
MS11-077 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2567053) - biuletyn
dotyczy czterech podatności w systemie Microsoft Windows. Najpoważniejsza z tych luk może pozwolić na zdalne
wykonanie kodu, pod warunkiem, że użytkownik otworzy specjalnie spreparowany plik czcionki (.fon) w udziale sieciowym,
lokalizacji UNC lub WebDAV, lub jako załącznik poczty e-mail.
MS11-079 - Vulnerabilities in Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution (2544641) biuletyn dotyczy pięciu podatności w Forefront Unified Access Gateway (UAG). Najpoważniejsza z tych luk może pozwolić
na zdalne wykonanie kodu, pod warunkiem, że użytkownik odwiedzi fałszywą witrynę sieci Web za pomocą specjalnie
spreparowanego adresu URL.
MS11-080 – Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2592799) - biuletyn dotyczy
podatności w Microsoft Windows Ancillary Function Driver (AFD). Luka ta umożliwia podniesienie poziomu uprawnień, pod
warunkiem, że osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalny program. Aby wykorzystać tę
lukę atakujący musi dysponować prawidłowymi danymi do logowania oraz być w stanie zalogować się lokalnie.
MS11-082 – Vulnerabilities in Host Integration Server Could Allow Denial of Service (2607670) - biuletyn dotyczy podatności
w Host Integration Server. Luka ta umożliwia przeprowadzenie ataku typu odmowa usługi (DoS), pod warunkiem, że osoba
atakująca wyśle odpowiednio spreparowane pakiety sieciowe do Host Integration Server, który nasłuchuje na portach UDP
1478 lub TCP 1477 i 1478.
CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.
Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms11-oct
biuletyn bezpieczeństwa, poprawki, Microsoft
RG
Ocena: 2/5 (4)