Biuletyny firmy Microsoft 10/2011

Firma Microsoft opublikowała październikowy biuletyn bezpieczeństwa, w którym informuje o usunięciu ośmiu błędów w swoich produktach. Dwie aktualizacje posiadają status "krytycznych", pozostałe sześć zostało sklasyfikowane jako "ważne".

Biuletyny określone jako "krytyczne":

  • MS11-078 - Vulnerability in .NET Framework and Microsoft Silverlight Could Allow Remote Code Execution (2604930) - biuletyn dotyczy podatności w aplikacjach .NET Framework oraz Silverlight. Luka ta zezwala na zdalne wykonanie kodu pod warunkiem, że użytkownik otworzy specjalnie spreparowaną witrynę sieci Web za pomocą przeglądarki obsługującej aplikacje XAML lub Silverlight. Podatność ta ponadto pozwala na zdalne wykonanie kodu na serwerze z IIS pod warunkiem, że serwer zezwala na przetwarzanie stron ASP.NET a atakującemu uda się załadować specjalnie spreparowaną witrynę na ten serwer. Podatność ta może być również wykorzystana przez aplikacje .NET systemu Windows w celu obejścia zabezpieczeń Code Access Security (CAS).
  • MS11-081 - Cumulative Security Update for Internet Explorer (2586448) - biuletyn usuwa osiem luk w zabezpieczeniach przeglądarki Internet Explorer. Najpoważniejsza z luk może pozwolić na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web przy użyciu programu Internet Explorer. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny.

Biuletyny określone jako "ważne":

  • MS11-075 - Vulnerability in Microsoft Active Accessibility Could Allow Remote Code Execution (2623699) - biuletyn dotyczy podatności w Microsoft Active Accessibility. Luka ta może pozwolić na zdalne wykonanie kodu, jeśli atakujący przekona użytkownika do otwarcia pliku, który znajduje się w tym samym katalogu co specjalnie spreparowany plik biblioteki (DLL). Przy otwieraniu pliku podatny składnik Microsoft Active Accessibility może spróbować załadować plik DLL i wykonać zawarty w nim kod.
  • MS11-076 - Vulnerability in Windows Media Center Could Allow Remote Code Execution (2604926) – biuletyn dotyczy podatności w aplikacji Windows Media Center. Luka ta może pozwolić na zdalne wykonanie kodu, jeśli atakujący przekona użytkownika do otwarcia pliku, który znajduje się w tym samym katalogu co specjalnie spreparowany plik biblioteki (DLL). Przy otwieraniu pliku Windows Media Center może próbować załadować plik DLL i wykonać zawarty w nim kod.
  • MS11-077 - Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2567053) - biuletyn dotyczy czterech podatności w systemie Microsoft Windows. Najpoważniejsza z tych luk może pozwolić na zdalne wykonanie kodu, pod warunkiem, że użytkownik otworzy specjalnie spreparowany plik czcionki (.fon) w udziale sieciowym, lokalizacji UNC lub WebDAV, lub jako załącznik poczty e-mail.
  • MS11-079 - Vulnerabilities in Microsoft Forefront Unified Access Gateway Could Cause Remote Code Execution (2544641) - biuletyn dotyczy pięciu podatności w Forefront Unified Access Gateway (UAG). Najpoważniejsza z tych luk może pozwolić na zdalne wykonanie kodu, pod warunkiem, że użytkownik odwiedzi fałszywą witrynę sieci Web za pomocą specjalnie spreparowanego adresu URL.
  • MS11-080 – Vulnerability in Ancillary Function Driver Could Allow Elevation of Privilege (2592799) - biuletyn dotyczy podatności w Microsoft Windows Ancillary Function Driver (AFD). Luka ta umożliwia podniesienie poziomu uprawnień, pod warunkiem, że osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalny program. Aby wykorzystać tę lukę atakujący musi dysponować prawidłowymi danymi do logowania oraz być w stanie zalogować się lokalnie.
  • MS11-082 – Vulnerabilities in Host Integration Server Could Allow Denial of Service (2607670) - biuletyn dotyczy podatności w Host Integration Server. Luka ta umożliwia przeprowadzenie ataku typu odmowa usługi (DoS), pod warunkiem, że osoba atakująca wyśle odpowiednio spreparowane pakiety sieciowe do Host Integration Server, który nasłuchuje na portach UDP 1478 lub TCP 1477 i 1478.

CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.

Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms11-oct
 

Ocena: 2/5 (4)
A
A+
A++
Drukuj
PDF