ZAMKNIJ
Wątek zamknięty

Tryb drzewa | Tryb normalny |
Ocena wątku:
  • 1 Głosów - 5 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5

Biuletyn bezpieczeństwa Microsoft 10/2014

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1

Biuletyn bezpieczeństwa Microsoft 10/2014


Firma Microsoft opublikowała październikowe biuletyny bezpieczeństwa, w których informuje o dziewięciu aktualizacjach. Trzy aktualizacje zostały sklasyfikowane, jako „krytyczne”, a pięć aktualizacji zostało sklasyfikowanych, jako „ważne”.

Biuletyny uznane, jako „krytyczne”:

MS14-056 - dotyczy luk w przeglądarce internetowej Internet Explorer. Poprawki usuwają czternaście błędów, mogących pozwolić m.in. na zdalne wykonanie kodu, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę z wykorzystaniem przeglądarki Internet Explorer. Atakujący, który wykorzysta te podatności może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik.

MS14-057 - dotyczy luki występującej w Microsoft .NET Framework. Poprawka usuwa błąd, mogący pozwolić na zdalne wykonanie kodu, w przypadku, gdy atakujący wyśle specjalnie spreparowane żądanie URI zawierające międzynarodowe znaki do aplikacji webowej .NET. Luka do działania potrzebuje aktywowanego parametru iriParsing (domyślnie wyłączony w aplikacjach .NET 4.0, w aplikacjach .NET 4.5 nie ma możliwości wyłączenia).

MS14-058 - dotyczy luk w sterowniku Windows Kernel-Mode. Poprawki usuwają dwa błędy, które mogą pozwolić na zdalne wykonanie kodu, w przypadku, gdy atakujący zmusi użytkownika do otwarcia specjalnie spreparowanego dokumentu lub odwiedzenia niezaufanej strony zawierającej czcionki TrueType. Atakujący nie ma możliwości wymuszenia przedmiotowych działań na użytkownikach, lecz musi ich skłonić, np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną.

Biuletyny uznane, jako „ważne”:

MS14-059 - dotyczy luki występującej w ASP.NET MVC. Poprawka usuwa możliwość obejścia zabezpieczeń w przypadku, gdy użytkownik kliknie w specjalnie spreparowany odnośnik lub odwiedzi specjalnie spreparowaną stronę, która zawiera zawartość wykorzystującą podatność. Atakujący nie ma możliwości wymuszenia odwiedzenia przedmiotowej strony, lecz musi skłonić użytkowników np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną celem odwiedzenia złośliwej witryny.

MS14-060 - dotyczy luki występującej w Windows OLE. Poprawka usuwa możliwość zdalnego wykonywania kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Office, który zawiera obiekt OLE. Atakujący, który wykorzysta przedmiotową podatność ma możliwość zdalnego wykonywania kodu w kontekście aktualnie zalogowanego użytkownika. W przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może instalować programy, edytować lub kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.

MS14-061 - dotyczy luki występującej w Microsoft Word i Office Web Apps. Poprawka usuwa możliwość zdalnego wykonywania kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Word. Atakujący, który wykorzysta przedmiotową podatność ma możliwość uzyskania uprawnień aktualnie zalogowanego użytkownika. W przypadku, gdy zalogowany użytkownik posiada prawa administratora atakujący może instalować programy, edytować lub kasować dane, a także tworzyć nowe konta z pełnymi uprawnieniami.

MS14-062 - dotyczy luki w usłudze Message Queuing. Poprawka usuwa błąd mogący pozwolić na podniesienie uprawnień, jeżeli atakujący wyśle specjalnie spreparowane żądanie IOCTL (input/output control) do usługi Message Queuing. Wykorzystanie przedmiotowej podatności może pozwolić na pełny dostęp do systemu operacyjnego. Usługa Message Queuing nie jest domyślnie instalowana na podatnych systemach, a jej włączenie wymaga uprawnień administratora.

MS14-063 - dotyczy luki w sterowniku FAT32 Disk Partition. Poprawka usuwa błąd mogący pozwolić na zdalne wykonywanie kodu z podniesionymi uprawnieniami w momencie, gdy sterownik FASTFAT wykorzystuje partycje dyskowe FAT32.

Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń.

Źródło: https://technet.microsoft.com/en-us/libr...4-oct.aspx

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

17.10.2014 06:08

Znajdź wszystkie posty użytkownika
Wątek zamknięty

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
Biuletyn bezpieczeństwa Microsoft 12/2016 Portator 0 1.899 15.12.2016 06:54
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 11/2016 Portator 0 452 10.11.2016 07:12
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 10/2016 Portator 0 415 13.10.2016 04:26
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 09/3016 Portator 0 437 15.09.2016 04:31
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 08/2016 Portator 0 486 11.08.2016 04:21
Ostatni post: Portator
Biuletyn bezpieczeństwa Microsoft 06/2016 Portator 0 591 28.06.2016 08:28
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »
Użytkownicy przeglądający ten wątek: 1 gości


Temat został oceniony na 5 w skali 1-5 gwiazdek.
Zebrano 1 głosów.

Google
Facebook