Microsoft Security Bulletin (10/2009)

Transkrypt

Microsoft Security Bulletin (10/2009)
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/182,Microsoft-Security-Bulletin-102009.html
Wygenerowano: Piątek, 3 marca 2017, 18:15
Microsoft Security Bulletin (10/2009)
Firma Microsoft opublikowała październikowy biuletyn bezpieczeństwa informujący o usunięciu 12 błędów w swoich
produktach. Siedem otrzymało status „krytycznych”, pięć natomiast zostało zakwalifikowanych jako „ważne”.
"Krytyczne" publikacje dotyczą następujących podatności:
1. MS09-050 – dotyczy usterek w Server Message Block Version 2 (SMBv2).
Aktualizacja usuwa lukę w Server Message Block Version 2, która może umożliwić zdalne wykonanie kodu jeśli atakujący
wyśle specjalnie spreparowany pakiet SMB do komputera na którym działa usługa serwera.
2. MS09-051 – opisuje luki w programie Windows Media Runtime.
Niniejsza aktualizacja zabezpieczeń usuwa luki w zabezpieczeniach WMA Codec DirectShow, Windows Media Audio Voice
Dekoder i Audio Compression Manager, które umożliwiają za pomocą specjalnie spreparowanego pliku multimedialnego lub
specjalnie spreparowanej zawartości przesyłanej strumieniowo z witryny sieci Web uzyskanie dostępu do systemu na
uprawnieniach aktualnie zalogowanego użytkownika.
3. MS09-052 – dotyczy błędów w Windows Media Player.
Luka ta umożliwia zdalne wykonanie kodu za pomocą specjalnie spreparowanego pliku ASF oraz pozwala osobie atakującej
na dostęp do sytemu na prawach aktualnie zalogowanego użytkownika.
4. MS09-054 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer.
Niniejsza aktualizacja zabezpieczeń usuwa trzy usterki oraz lukę w programie Internet Explorer. Powyższe błędy umożliwiają
zdalne wykonanie kodu w przypadku odwiedzenia przez użytkownika odpowiednio spreparowanej strony WWW. Osoba
atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.
5. MS09-055 - aktualizacja zabezpieczeń ActiveX.
Luka dotyczy kontrolek ActiveX skompilowanych za pośrednictwem Microsoft Active Template Library (ATL). Wyświetlenie
przez użytkownika specjalnie spreparowanej strony sieci Web w programie Internet Explorer pozwala na zdalne wykonanie
kodu umożliwiając osobie atakującej dostęp do systemu.
6. MS09-061 – poświęcony został usterce w Microsoft. NET Framework oraz Microsoft Silverlight.
W sytuacji gdy użytkownik przy użyciu przeglądarki sieci Web, mogącej uruchomić elementy XAML Browser (XBAPs)
wyświetli specjalnie spreparowaną stronę, napastnik będzie miał możliwość zdalnego wykonania kodu na komputerze klienta.
7. MS09-062 – dotyczy usterek w systemie Microsoft Windows GDI +
Wykryte usterki biblioteki graficznej Windows GDI umożliwiają zdalne wykonanie kodu w sytuacji gdy użytkownik wyświetli
odpowiednio spreparowany plik graficzny lub wyświetli zainfekowaną stronę WWW.
Biuletyny o statusie "Ważne" dotyczą:
1. MS09-053 - rozwiązuje problem w usłudze FTP dla Internet Information Services.
Brak powyższej aktualizacji umożliwia zdalne wykonanie kodu (RCE) na IIS 5.0 z uruchomioną usługą FTP oraz
przeprowadzenia ataku Denial of Service (DoS) na komputerach z uruchomioną usługą FTP w oparciu o IIS 5.0, IIS 5.1, IIS 6.0
lub IIS 7.0.
2. MS09-056 - dotyczy błędów Windows CryptoAPI.
Ta aktualizacja zabezpieczeń pozwala usunąć usterki w systemie Microsoft Windows CryptoAPI. Podatność umożliwia atak
typu „spoofing” pod warunkiem, że atakujący ma dostęp do certyfikatów użytkowników końcowych niezbędnych w ich
uwierzytelnieniu.
3. MS09-057 – dotyczy podatności w usłudze indeksowania.
Podatność umożliwia na zdalne wykonanie kodu w sytuacji gdy atakujący stworzy odpowiednio spreparowaną stronę WWW,
odwołującą się do usługi indeksowania za pomocą komponentów ActivX.
4. MS09-058 – rozwiązuje luki w systemie Windows.
Aktualizacja usuwa błąd wykryty w jądrze systemu Windows. W sytuacji, gdy napastnikowi uda się uruchomić w systemie
specjalnie przygotowaną aplikację może podwyższyć sobie poziom uprawnień.
5. MS09-059 – rozwiązuje błędy wykryte w systemie Microsoft Windows.
Wysłanie przez osobę atakującą specjalnie przygotowanego pakietu podczas procesu uwierzytelniania NTLM umożliwia
przeprowadzenie ataku Denial of Service.
Źródło:
http://www.microsoft.com/technet/security/current.aspx
Ocena: 5/5 (2)
CryptoAPI, IIS, GDI, NET Framework, Windows Media Player,
Windows Media Runtime, FTP, ActiveX, Microsoft Internet
Information Services, SMB, Internet Explorer, Microsoft Security
Bulletin, podatność, biuletyn
PS