Microsoft Security Bulletin 04/2013

Firma Microsoft opublikowała kwietniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Dwie aktualizacje posiadają status „krytyczny”, a siedem sklasyfikowanych zostało jako „ważne”.

Podatności uznane jako „krytyczne”:

  • MS13-028 - dotyczy poprawek bezpieczeństwa dla przeglądarki Internet Explorer (2817183) - aktualizacja usuwa możliwość zdalnego wykonywania kodu, w przypadku gdy użytkownik odwiedzi specjalnie spreparowaną stronę. Atakujący wykorzystujący tę podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik.
  • MS13-029 - dotyczy luki pozwalającej na zdalne wykonywanie kodu w Remote Desktop Client (2828223)  - poprawka usuwa możliwość zdalnego wykonywania kodu, w przypadku gdy użytkownik odwiedzi specjalnie spreparowaną stronę. Atakujący wykorzystujący tą podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik.

Podatności uznane jako „ważne”:

  • MS13-030 - dotyczy podatności powodującej nieuprawnione ujawnienie informacji w Microsoft SharePoint Server (2827663) - aktualizacja usuwa lukę, która pozwala na nieuprawnione ujawnienia informacji, w przypadku gdy atakujący uzyska adres lub lokalizację listy SharePoint i uzyska dostęp do strony SharePoint, na której lista ta jest przechowywana.
  • MS13-031 - dotyczy luki, pozwalającej na podniesienie uprawnień w Windows Kernel (2813170) - poprawka usuwa dwie podatności, które pozwalają na podniesienie uprawnień, w przypadku gdy atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu lokalnie z wykorzystaniem ważnych uprawnień.
  • MS13-032 - dotyczy podatności w Active Directory, mogącej prowadzić do ataku typu DoS (2830914)  - luka pozwala na wykonanie ataku typu Denial of Service (odmowa dostępu), jeżeli atakujący wyśle specjalnie spreparowane zapytanie do Lightweight Directory Access Protocol (LDAP).
  • MS13-033 - dotyczy luki pozwalającej na podniesienie uprawnień z wykorzystaniem Windows Client/Server Run-time Subsystem (CSRSS) (2820917) - aktualizacja dotyczy wszystkich edycji Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008 i usuwa podatność, która pozwala na podniesienie uprawnień, w przypadku gdy atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu lokalnie z wykorzystaniem ważnych uprawnień.
  • MS13-034 - dotyczy podatności w Microsoft Antimalware Client, pozwalającej na podniesienie uprawnień (2823482) - poprawka usuwa możliwość podniesienia uprawnień w Microsoft Antimalware Client z wykorzystaniem nazw ścieżek. Wykorzystując lukę, atakujący mógł wykonać dowolny kod i przejąć pełną kontrolę nad systemem.  Aby atak powiódł się, atakujący powinien móc zalogować się do systemu z wykorzystaniem ważnych uprawnień.
  • MS13-035 - dotyczy luki, pozwalającej na podniesienie uprawnień z wykorzystaniem HTML Sanitization Component (2821818) - aktualizacja usuwa możliwość podniesienia uprawnień w Microsoft Office, w przypadku gdy atakujący wyśle specjalnie spreparowaną zawartość do użytkownika.
  • MS13-036 - dotyczy możliwości podniesienia uprawnień w Kernel-Mode Driver - poprawka usuwa trzy luki w systemach Microsoft Windows. Najpoważniejsza z podatności pozwala na podniesienie uprawnień, jeżeli atakujący zaloguje się do systemu i wykona specjalnie spreparowaną aplikację. Aby atak powiódł się, atakujący powinien móc zalogować się do systemu z wykorzystaniem ważnych uprawnień.

Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms13-apr

Ocena: 5/5 (1)
A
A+
A++
Drukuj
PDF

Tagi