Biuletyn bezpieczeństwa Microsoft 03/2014 |
|
Portator Redaktor ![]()
Liczba postów: 10.980
|
![]() Biuletyn bezpieczeństwa Microsoft 03/2014Firma Microsoft opublikowała lutowy biuletyn bezpieczeństwa, w którym informuje o pięciu aktualizacjach. Dwie aktualizacje zostały sklasyfikowane jako „krytyczne”, a trzy aktualizacje zostały sklasyfikowane jako „ważne”.
Biuletyny uznane jako „krytyczne”: MS14-012 - dotyczy luk w przeglądarce internetowej Internet Explorer. Poprawki usuwają osiemnaście błędów, mogących pozwolid m.in. na zdalne wykonanie kodu, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę z wykorzystaniem przeglądarki Internet Explorer. Atakujący, który wykorzysta te podatności może uzyskad takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik. MS14-013 - dotyczy błędu w DirectShow. Aktualizacja usuwa możliwośd zdalnego wykonania kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik graficzny. Atakujący, który wykorzysta tę podatnośd może uzyskad takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik. Biuletyny uznane jako „ważne”: MS14-015 - dotyczy luk w sterowniku Windows Kernel-Mode. Poprawki usuwają dwa błędy, które mogą umożliwid podniesienie uprawnieo użytkownika, w przypadku, gdy atakujący zaloguje się na system użytkownika i wykona specjalnie aplikację. Aby wykorzystad podatności atakujący musi posiadad aktualne dane autoryzacyjne w celu zalogowaia się lokalnie na maszynie. MS14-016 - dotyczy błędu w protokole Security Account Manager Remote (SAMR). Aktualizacja eliminuje możliwośd obejścia mechanizmów zabezpieczających, w przypadku, gdy atakujący wykonuje wiele prób dopasowania hasła do loginu. MS14-014 - dotyczy luki w oprogramowaniu Silverlight. Poprawka usuwa możliwośd obejścia mechanizmów zabezpieczających, w przypadku, gdy atakujący posiada witrynę internetową, która zawiera specjalnie spreparowaną zawartośd Silverlight zaprojektowaną tak, aby wykorzystad przedmiotowe błędy, a następnie nakłoni użytkownika do wyświetlenia tej strony. Atakujący nie ma możliwości wymuszenia odwiedzenia przedmiotowej strony, lecz musi skłonid użytkowników np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną celem odwiedzenia złośliwej witryny. CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń. Źródło: http://technet.microsoft.com/en-us/secur...n/ms14-mar ![]() Windows ❼ Forum 13.03.2014 06:17 |
|
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
Biuletyn bezpieczeństwa Microsoft 12/2016 | Portator | 0 | 13.153 |
15.12.2016 06:54 Ostatni post: Portator |
Biuletyn bezpieczeństwa Microsoft 11/2016 | Portator | 0 | 1.488 |
10.11.2016 07:12 Ostatni post: Portator |
Biuletyn bezpieczeństwa Microsoft 10/2016 | Portator | 0 | 1.437 |
13.10.2016 04:26 Ostatni post: Portator |
Biuletyn bezpieczeństwa Microsoft 09/3016 | Portator | 0 | 1.510 |
15.09.2016 04:31 Ostatni post: Portator |
Biuletyn bezpieczeństwa Microsoft 08/2016 | Portator | 0 | 1.524 |
11.08.2016 04:21 Ostatni post: Portator |
Biuletyn bezpieczeństwa Microsoft 06/2016 | Portator | 0 | 1.598 |
28.06.2016 08:28 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |