Microsoft Security Bulletin 02/2010

Transkrypt

Microsoft Security Bulletin 02/2010
CERT.GOV.PL
Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/266,Microsoft-Security-Bulletin-022010.html
Wygenerowano: Środa, 8 marca 2017, 20:38
Microsoft Security Bulletin 02/2010
Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa, w którym informuje o usunięciu trzynastu błędów w swoich
produktach. Pięć aktualizacji posiada status „krytycznych”, siedem „ważnych” a ostatnia została zakwalifikowana jako
„umiarkowana”.
Biuletyny określone jako „krytyczne”:
●
●
●
●
●
MS10-006 - biuletyn dotyczy podatności w kliencie SMB. Błędy zezwalały na zdalne wykonanie kodu po odebraniu od
atakującego odpowiednio spreparowanego pakietu SMB response.
MS10-007 - biuletyn dotyczy podatności w Windows Shell Handler. Błąd dotyczy Microsoft Windows 2000, Windows XP oraz
Windows Server 2003. Luka zezwalała na zdalne wykonanie kodu pod warunkiem, że aplikacja, np. przeglądarka WWW,
przepuściła specjalnie spreparowane dane do funkcji ShellExecute API.
MS10-008 - biuletyn dotyczy podatności w ActiveX. Błąd zezwalał na zdalne wykonanie kodu po wyświetleniu na
komputerze użytkownika, za pomocą Internet Explorera, odpowiednio spreparowanej strony WWW.
MS10-009 - biuletyn dotyczy podatności w protokole Windows TCP/IP. Błędy zezwalały na zdalne wykonanie kodu po
odebraniu odpowiednio spreparowanych pakietów ICMPv6 na komputerze z włączonym IPv6.
MS10-013 - biuletyn dotyczy podatności w Microsoft DirectShow. Błąd zezwalał na zdalne wykonanie kodu po otwarciu
przez użytkownika odpowiednio spreparowanego pliku typu AVI. Dzięki temu atakujący przejmował kontrolę nad systemem
użytkownika, dzięki czemu mógł instalować programy; przeglądać, zmieniać i usuwać dane; lub stworzyć nowych
użytkowników z pełnymi prawami dostępu.
Biuletyny określone jako „ważne”:
●
●
●
●
●
●
●
MS10-003 - biuletyn dotyczy podatności w pakiecie Microsoft Office. Błąd zezwalał na zdalne wykonanie kodu po otwarciu
przez użytkownika odpowiednio spreparowanego pliku z pakietu Office. Dzięki temu atakujący przejmował kontrolę nad
systemem użytkownika, dzięki czemu mógł instalować programy; przeglądać, zmieniać i usuwać dane; lub stworzyć
nowych użytkowników z pełnymi prawami dostępu.
MS10-004 - biuletyn dotyczy podatności w programie PowerPoint z pakietu Microsoft Office. Błędy zezwalały na zdalne
wykonanie kodu po otwarciu przez użytkownika odpowiednio spreparowanego pliku programu PowerPoint. Dzięki temu
atakujący przejmował kontrolę nad systemem użytkownika, dzięki czemu mógł instalować programy; przeglądać, zmieniać
i usuwać dane; lub stworzyć nowych użytkowników z pełnymi prawami dostępu.
MS10-010 - biuletyn dotyczy podatności w Hyper-V w Windows Server 2008. Błąd powoduje wykonanie ataku „denial of
service” (odmowy usługi) jeśli uprawniony użytkownik uruchomi na wirtualnej maszynie zniekształconą sekwencję
instrukcji.
MS10-011 - biuletyn dotyczy podatności w Windows Client/Server Run-time Subsystem (CSRSS). Błąd zezwala na
zwiększenie praw użytkowników. Atakujący musi zalogować się do systemu oraz uruchomić odpowiednio utworzony
program, który będzie działał w tle także po wylogowaniu się osoby atakującej.
MS10-012 - biuletyn dotyczy podatności w SMB Server. Błędy zezwalały na zdalne wykonanie kodu po odebraniu od
atakującego odpowiednio spreparowanego pakietu SMB.
MS10-014 - biuletyn dotyczy podatności w Kerberosie. Błąd powoduje wykonanie ataku „denial of service” (odmowy usługi)
jeśli zostanie wysłany do domeny Windows Kerberos odpowiednio spreparowany ticket odnowy żądania.
MS10-015 - biuletyn dotyczy podatności w Windows Kernel. Błąd zezwala na zwiększenie praw użytkowników pod
warunkiem, że atakujący zaloguje się do systemu oraz uruchomi odpowiednio utworzony program.
Biuletyny określone jako „umiarkowane”:
●
MS10-005 - biuletyn dotyczy podatności w Microsoft Paint. Błąd zezwalał na zdalne wykonanie kodu po otwarciu przez
użytkownika odpowiednio spreparowanego pliku typu JPEG.
Źródło:
http://www.microsoft.com/technet/security/bulletin/ms10-feb.mspx
Ocena: 0/5 (0)
denial of service, Paint, Kerberos, Microsoft DirectShow,
Windows Shell Handler, biuletyn bezpieczeństwa, Microsoft
Office, ActiveX, Microsoft PowerPoint, SMB, Internet Explorer,
podatności, biuletyn, poprawki, Microsoft, DoS
RG