![]() |
Microsoft Security Bulletin 04/2013 - Wersja do druku +- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl) +-- Dział: Inne (/inne-11-f) +--- Dział: Microsoft (/microsoft-12-f) +---- Dział: Biuletyny zabezpieczeń Microsoft (/biuletyny-zabezpieczen-microsoft-30-f) +---- Wątek: Microsoft Security Bulletin 04/2013 (/microsoft-security-bulletin-04-2013-32397-t) |
Microsoft Security Bulletin 04/2013 - Portator - 10.04.2013 17:22 Firma Microsoft opublikowała kwietniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Dwie aktualizacje posiadają status „krytyczny”, a siedem sklasyfikowanych zostało jako „ważne”.
Podatności uznane jako „krytyczne”: MS13-028 - dotyczy poprawek bezpieczeństwa dla przeglądarki Internet Explorer (2817183) - aktualizacja usuwa możliwość zdalnego wykonywania kodu, w przypadku gdy użytkownik odwiedzi specjalnie spreparowaną stronę. Atakujący wykorzystujący tę podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. MS13-029 - dotyczy luki pozwalającej na zdalne wykonywanie kodu w Remote Desktop Client (2828223) - poprawka usuwa możliwość zdalnego wykonywania kodu, w przypadku gdy użytkownik odwiedzi specjalnie spreparowaną stronę. Atakujący wykorzystujący tą podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Podatności uznane jako „ważne”: MS13-030 - dotyczy podatności powodującej nieuprawnione ujawnienie informacji w Microsoft SharePoint Server (2827663) - aktualizacja usuwa lukę, która pozwala na nieuprawnione ujawnienia informacji, w przypadku gdy atakujący uzyska adres lub lokalizację listy SharePoint i uzyska dostęp do strony SharePoint, na której lista ta jest przechowywana. MS13-031 - dotyczy luki, pozwalającej na podniesienie uprawnień w Windows Kernel (2813170) - poprawka usuwa dwie podatności, które pozwalają na podniesienie uprawnień, w przypadku gdy atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu lokalnie z wykorzystaniem ważnych uprawnień. MS13-032 - dotyczy podatności w Active Directory, mogącej prowadzić do ataku typu DoS (2830914) - luka pozwala na wykonanie ataku typu Denial of Service (odmowa dostępu), jeżeli atakujący wyśle specjalnie spreparowane zapytanie do Lightweight Directory Access Protocol (LDAP). MS13-033 - dotyczy luki pozwalającej na podniesienie uprawnień z wykorzystaniem Windows Client/Server Run-time Subsystem (CSRSS) (2820917) - aktualizacja dotyczy wszystkich edycji Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008 i usuwa podatność, która pozwala na podniesienie uprawnień, w przypadku gdy atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu lokalnie z wykorzystaniem ważnych uprawnień. MS13-034 - dotyczy podatności w Microsoft Antimalware Client, pozwalającej na podniesienie uprawnień (2823482) - poprawka usuwa możliwość podniesienia uprawnień w Microsoft Antimalware Client z wykorzystaniem nazw ścieżek. Wykorzystując lukę, atakujący mógł wykonać dowolny kod i przejąć pełną kontrolę nad systemem. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu z wykorzystaniem ważnych uprawnień. MS13-035 - dotyczy luki, pozwalającej na podniesienie uprawnień z wykorzystaniem HTML Sanitization Component (2821818) - aktualizacja usuwa możliwość podniesienia uprawnień w Microsoft Office, w przypadku gdy atakujący wyśle specjalnie spreparowaną zawartość do użytkownika. MS13-036 dotyczy możliwości podniesienia uprawnień w Kernel-Mode Driver - poprawka usuwa trzy luki w systemach Microsoft Windows. Najpoważniejsza z podatności pozwala na podniesienie uprawnień, jeżeli atakujący zaloguje się do systemu i wykona specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu z wykorzystaniem ważnych uprawnień. Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms13-apr |