Microsoft Security Bulletin 4/2012

Firma Microsoft opublikowała kwietniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Cztery aktualizacje posiadają status „krytyczny”, dwie pozostałe natomiast zostały sklasyfikowane jako „ważne”.

Biuletyny określone jako krytyczne:

MS12-023 - Cumulative Security Update for Internet Explorer (2675157) - Zbiorcza aktualizacja zabezpieczeń dla oprogramowania Internet Explorer. Najpoważniejsza z luk może pozwolić na zdalne wykonanie kodu jesli użytkownik wyświetli specjalnie spreparowaną stronę sieci WEB. Atakujący może uzyskać takie same uprawnienia jak zalogowany użytkownik.

MS12-024 - Vulnerability in Windows Could Allow Remote Code Execution (2653956) - niniejsza aktualizacja usuwa podatność w zabezpieczeniach Microsoft Windows. Wykryta luka umożliwia zdalne wykonanie kodu pod warunkiem, że użytkownik lub aplikacja uruchomi specjalnie spreparowany plik typu Portable Executable (*.pe).

MS12-025 - Vulnerability in .NET Framework Could Allow Remote Code Execution (2671605) - Luka ta może pozwolić na zdalne wykonanie kodu, jeśli użytkownik odwiedzi witrynę sieci Web przy użyciu przeglądarki internetowej, która może uruchomić aplikację XAML Browser.

MS12-027 - Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2664258) - biuletyn dotyczy podatności w Windows Common Control. Luka ta zezwala na zdalne wykonanie kodu pod warunkiem, że użytkownik zostanie nakłoniony przez atakującego do odwiedzenia strony internetową zawierającą specjalnie spreparowane treści.


Biuletyny określone jako "ważne":

MS12-026 - Vulnerabilities in Forefront Unified Access Gateway (UAG) Could Allow Information Disclosure (2663860) - wykryty błąd może prowadzić do ujawnienia informacji, jeśli osoba atakująca wyśle specjalnie spreparowane zapytanie do Microsoft Forefront UAG Server.

MS12-028 - Vulnerability in Microsoft Office Could Allow Remote Code Execution (2639185) - powyższa aktualizacja naprawia błędy dotyczące oprogramowania Micosoft Office. Luka ta umożliwia zdalne wykonanie kodu, w sytuacji gdy użytkownik otworzy specjalnie spreparowany plik programu Works. W przypadku udanej exploitacji powyższej luki, atakujący otrzymuje te sam uprawnienia co użytkownik, który uruchomił spreparowany plik.

CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.

Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms12-apr
 

Ocena: 3/5 (4)
A
A+
A++
Drukuj
PDF