Biuletyn bezpieczeństwa Microsoft 08/2014 - Wersja do druku +- Windows 7 Forum: konfiguracja, optymalizacja, porady, gadżety • (https://windows7forum.pl) +-- Dział: Inne (/inne-11-f) +--- Dział: Microsoft (/microsoft-12-f) +---- Dział: Biuletyny zabezpieczeń Microsoft (/biuletyny-zabezpieczen-microsoft-30-f) +---- Wątek: Biuletyn bezpieczeństwa Microsoft 08/2014 (/biuletyn-bezpieczenstwa-microsoft-08-2014-41652-t) |
Biuletyn bezpieczeństwa Microsoft 08/2014 - Portator - 14.08.2014 14:45 Firma Microsoft opublikowała czerwcowe biuletyny bezpieczeństwa,w których informuje o dziewięciu aktualizacjach. Dwie aktualizacje zostały sklasyfikowane, jako „krytyczne”, a siedem aktualizacji zostało sklasyfikowanych, jako „ważne”.
Biuletyny uznane, jako „krytyczne”: MS14-051 - dotyczy luk w przeglądarce internetowej Internet Explorer. Poprawki usuwają dwadzieścia sześć błędów, mogących pozwolić m.in. na zdalne wykonanie kodu, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę z wykorzystaniem przeglądarki Internet Explorer. Atakujący, który wykorzysta te podatności może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik. MS14-043 - dotyczy luki występującej w Windows Media Center. Poprawka usuwa błąd, mogący pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik Microsoft Office, który korzysta z zasobów Windows Media Center. Atakujący, który wykorzysta te podatności może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik. Biuletyny uznane, jako „ważne”: MS14-048 - dotyczy luki występującej w OneNote. Poprawka usuwa błąd, mogący pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik przy użyciu podatnej wersji oprogramowania Microsoft OneNote. Atakujący, który wykorzysta te podatności może uzyskać takie same uprawnienia systemowe jak aktualnie zalogowany użytkownik. MS14-044 - dotyczy luk występujących w SQL Server. Poprawki usuwają możliwość podniesienia uprawnień w przypadku, gdy użytkownik odwiedzi specjalnie spreparowaną stronę, która "wstrzykuje" odpowiedni kod do przeglądarki Internet Explorer wykorzystywanej przez użytkownika. Atakujący nie ma możliwości wymuszenia odwiedzenia przedmiotowej strony, lecz musi skłonić użytkowników np. do kliknięcia na odnośnik lub otworzenia załącznika wysłanego pocztą elektroniczną celem odwiedzenia złośliwej witryny. MS14-045 - dotyczy luk w sterowniku Windows Kernel-Mode. Poprawki usuwają dwa błędy, które mogą umożliwić podniesienie uprawnień użytkownika, w przypadku, gdy atakujący zaloguje się na system użytkownika i wykona specjalnie spreparowaną aplikację. Aby wykorzystać podatności atakujący musi posiadać aktualne dane autoryzacyjne w celu zalogowania się lokalnie na maszynie. MS14-049 - dotyczy luki w Windows Installer. Poprawka usuwa błąd mogący pozwolić na podniesienie uprawnień, jeżeli atakujący wykona specjalnie spreparowaną aplikację, która będzie próbowała naprawić już zainstalowaną wersję aplikacji. Aby wykorzystać podatność atakujący musi posiadać aktualne dane autoryzacyjne w celu zalogowania się lokalnie na maszynie. MS14-050 - dotyczy luki w Microsoft SharePoint Server. Poprawka usuwa błąd mogący pozwolić na podniesienie uprawnień w przypadku, gdy użyje specjalnie spreparowanej aplikacji potrafiącej wykonywać kod JavaScript w kontekście danego użytkownika na aktualnie otwartej stronie SharePoint. MS14-046 - dotyczy luki w Microsoft .NET Framework. Błąd pozwala na obejście niektórych funkcji bezpieczeństwa, w przypadku, gdy użytkownik wyświetli specjalnie spreparowaną stronę. Atakujący, który wykorzysta tę podatność może obejść funkcję Address Space Layout Randomization (ASLR), która pomaga w ochronie użytkowników przed wieloma innymi podatnościami. Błąd nie pozwala na zdalne wykonywanie kodu, jednak w przypadku, gdy atakujący wykorzysta lukę w połączeniu z inną podatnością np. RCE (Remote Code Execution), może umożliwić wykonanie niechcianego kodu. MS14-047 - dotyczy luki w LRPC. W przypadku, gdy atakujący wykorzysta tą lukę w połączeniu z inną podatnością np. RCE (Remote Code Execution), może umożliwić wykonanie niechcianego kodu poprzez obejście mechanizmu ochrony ASLR. Zespół CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń. Źródło: https://technet.microsoft.com/library/security/ms14-aug |