Microsoft Security Bulletin (10/2009)
Transkrypt
Microsoft Security Bulletin (10/2009)
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/182,Microsoft-Security-Bulletin-102009.html Wygenerowano: Piątek, 3 marca 2017, 18:15 Microsoft Security Bulletin (10/2009) Firma Microsoft opublikowała październikowy biuletyn bezpieczeństwa informujący o usunięciu 12 błędów w swoich produktach. Siedem otrzymało status „krytycznych”, pięć natomiast zostało zakwalifikowanych jako „ważne”. "Krytyczne" publikacje dotyczą następujących podatności: 1. MS09-050 – dotyczy usterek w Server Message Block Version 2 (SMBv2). Aktualizacja usuwa lukę w Server Message Block Version 2, która może umożliwić zdalne wykonanie kodu jeśli atakujący wyśle specjalnie spreparowany pakiet SMB do komputera na którym działa usługa serwera. 2. MS09-051 – opisuje luki w programie Windows Media Runtime. Niniejsza aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach WMA Codec DirectShow, Windows Media Audio Voice Dekoder i Audio Compression Manager, które umożliwiają za pomocą specjalnie spreparowanego pliku multimedialnego lub specjalnie spreparowanej zawartości przesyłanej strumieniowo z witryny sieci Web uzyskanie dostępu do systemu na uprawnieniach aktualnie zalogowanego użytkownika. 3. MS09-052 – dotyczy błędów w Windows Media Player. Luka ta umożliwia zdalne wykonanie kodu za pomocą specjalnie spreparowanego pliku ASF oraz pozwala osobie atakującej na dostęp do sytemu na prawach aktualnie zalogowanego użytkownika. 4. MS09-054 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer. Niniejsza aktualizacja zabezpieczeń usuwa trzy usterki oraz lukę w programie Internet Explorer. Powyższe błędy umożliwiają zdalne wykonanie kodu w przypadku odwiedzenia przez użytkownika odpowiednio spreparowanej strony WWW. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. 5. MS09-055 - aktualizacja zabezpieczeń ActiveX. Luka dotyczy kontrolek ActiveX skompilowanych za pośrednictwem Microsoft Active Template Library (ATL). Wyświetlenie przez użytkownika specjalnie spreparowanej strony sieci Web w programie Internet Explorer pozwala na zdalne wykonanie kodu umożliwiając osobie atakującej dostęp do systemu. 6. MS09-061 – poświęcony został usterce w Microsoft. NET Framework oraz Microsoft Silverlight. W sytuacji gdy użytkownik przy użyciu przeglądarki sieci Web, mogącej uruchomić elementy XAML Browser (XBAPs) wyświetli specjalnie spreparowaną stronę, napastnik będzie miał możliwość zdalnego wykonania kodu na komputerze klienta. 7. MS09-062 – dotyczy usterek w systemie Microsoft Windows GDI + Wykryte usterki biblioteki graficznej Windows GDI umożliwiają zdalne wykonanie kodu w sytuacji gdy użytkownik wyświetli odpowiednio spreparowany plik graficzny lub wyświetli zainfekowaną stronę WWW. Biuletyny o statusie "Ważne" dotyczą: 1. MS09-053 - rozwiązuje problem w usłudze FTP dla Internet Information Services. Brak powyższej aktualizacji umożliwia zdalne wykonanie kodu (RCE) na IIS 5.0 z uruchomioną usługą FTP oraz przeprowadzenia ataku Denial of Service (DoS) na komputerach z uruchomioną usługą FTP w oparciu o IIS 5.0, IIS 5.1, IIS 6.0 lub IIS 7.0. 2. MS09-056 - dotyczy błędów Windows CryptoAPI. Ta aktualizacja zabezpieczeń pozwala usunąć usterki w systemie Microsoft Windows CryptoAPI. Podatność umożliwia atak typu „spoofing” pod warunkiem, że atakujący ma dostęp do certyfikatów użytkowników końcowych niezbędnych w ich uwierzytelnieniu. 3. MS09-057 – dotyczy podatności w usłudze indeksowania. Podatność umożliwia na zdalne wykonanie kodu w sytuacji gdy atakujący stworzy odpowiednio spreparowaną stronę WWW, odwołującą się do usługi indeksowania za pomocą komponentów ActivX. 4. MS09-058 – rozwiązuje luki w systemie Windows. Aktualizacja usuwa błąd wykryty w jądrze systemu Windows. W sytuacji, gdy napastnikowi uda się uruchomić w systemie specjalnie przygotowaną aplikację może podwyższyć sobie poziom uprawnień. 5. MS09-059 – rozwiązuje błędy wykryte w systemie Microsoft Windows. Wysłanie przez osobę atakującą specjalnie przygotowanego pakietu podczas procesu uwierzytelniania NTLM umożliwia przeprowadzenie ataku Denial of Service. Źródło: http://www.microsoft.com/technet/security/current.aspx Ocena: 5/5 (2) CryptoAPI, IIS, GDI, NET Framework, Windows Media Player, Windows Media Runtime, FTP, ActiveX, Microsoft Internet Information Services, SMB, Internet Explorer, Microsoft Security Bulletin, podatność, biuletyn PS