Wątek zamknięty

Microsoft Security Bulletin 12/2013

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1
Exclamation 

Microsoft Security Bulletin 12/2013


Firma Microsoft opublikowała grudniowy biuletyny bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Pięć aktualizacji posiada status „krytyczny”, a sześć zostało sklasyfikowanych jako „ważne”.

Biuletyny uznane, jako „krytyczne”:


MS13-096 - aktualizacja zabezpieczeń dla Microsoft Graphics. Poprawka usuwa luki, mogące pozwolić na zdalne wykonanie kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik TIFF.

MS13-097 - zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer. Poprawka usuwa siedem luk, najpoważniejsza, z nich może pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowaną stronę Web przy użyciu programu Internet Explorer. Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych luk, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.

MS13-098 - dotyczy luki występującej w zabezpieczeniach systemu Windows. Poprawka usuwa lukę, mogącą pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik lub aplikacja uruchomi specjalnie spreparowany oraz podpisany plik PE (Portable Executable).

MS13-099 - dotyczy luki występującej w zabezpieczeniach Microsoft Scripting Runtime Object Library. Poprawka usuwa lukę, mogącą pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowaną witrynę internetową. Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych luk, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.

MS13-105 - dotyczy luk występujących w zabezpieczeniach Microsoft Exchange Server. Poprawka usuwa cztery luki, mogące pozwolić na zdalne wykonanie kodu, w kontekście zabezpieczeń konta usługi lokalnej, jeśli osoba atakująca wyśle wiadomość e-mail zawierającą specjalnie spreparowany plik do użytkownika zainfekowanego serwera Microsoft Exchange.

Biuletyny uznane jako „ważne”:

MS13-100 - dotyczy luk występujących w zabezpieczeniach Microsoft SharePoint Server. Poprawka usuwa kilka luk, mogących pozwolić na zdalne wykonanie kodu, w przypadku, gdy osoba atakująca wyśle specjalnie spreparowaną zawartość strony do serwera SharePoint.

MS13-101 - dotyczy luk występujących w zabezpieczeniach sterowników jądra systemu Windows. Poprawka usuwa pięć luk, najpoważniejsza z nich może pozwolić na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Aby wykorzystać możliwości stwarzane przez lukę, osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie.

MS13-102 - dotyczy luki występującej w kliencie LRPC. Poprawka usuwa lukę, mogącą pozwolić na podniesienie uprawnień, jeśli osoba atakująca podszyje się pod serwer LRPC i roześle specjalnie spreparowaną wiadomość LPC do klienta LRPC. Osoba atakująca, której uda się wykorzystać tę lukę, może instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z uprawnieniami pełnego administratora. Aby wykorzystać możliwości stwarzane przez lukę, osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie.

MS13-103 - dotyczy luki występującej w zabezpieczeniach ASP.NET SignalR. Poprawka usuwa lukę, mogącą pozwolić na podniesienie uprawnień, jeśli osoba atakująca prześle spreparowane zapytanie JavaScript do przeglądarki atakowanego użytkownika.

MS13-104 - dotyczy luki występującej w zabezpieczeniach pakietu Microsoft Office. Poprawka usuwa lukę, mogącą pozwolić na ujawnienie informacji, jeśli użytkownik otworzy plik pakietu Office umieszczony na specjalnie przygotowanej witrynie. Osoba atakująca, której uda się wykorzystać tę lukę, może ustalić, tokeny dostępowe używane do uwierzytelniania użytkownika.

MS13-106 - dotyczy luki występującej w zabezpieczeniach pakietu Microsoft Office. Poprawka usuwa lukę, mogącą pozwolić na obejście zabezpieczeń, jeśli użytkownik wyświetli specjalnie spreparowaną stronę Web w przeglądarce internetowej zdolnej do instalacji komponentów COM np. Internet Explorer.

CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń.

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum
(Ten post był ostatnio modyfikowany: 13.12.2013 16:14 przez Portator.)

13.12.2013 16:11

Znajdź wszystkie posty użytkownika
Wątek zamknięty

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
Microsoft Security Bulletin 01/2014 Portator 0 1.061 16.01.2014 12:15
Ostatni post: Portator
Microsoft Security Bulletin 11/2013 Portator 0 1.216 13.11.2013 15:57
Ostatni post: Portator
Microsoft Security Bulletin 10/2013 Portator 0 1.322 09.10.2013 14:28
Ostatni post: Portator
Microsoft Security Bulletin 09/2013 Portator 0 1.065 13.09.2013 06:44
Ostatni post: Portator
Microsoft Security Bulletin 08/2013 Portator 0 1.214 16.08.2013 14:41
Ostatni post: Portator
Microsoft Security Bulletin 07/2013 Portator 0 1.249 10.07.2013 10:21
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.