Microsoft Patch Day: Февраль 2012 | Windows для системных администраторов

Microsoft Patch Day: Февраль 2012

В рамках “Tuesday Patch Day” в феврале Microsoft выпустила 9 бюллетеней безопасности, которые должны устранить 21 уязвимость в продуктах компании. На этот раз уязвимости обнаружены в самых различных продуктах MS, в том числе клиентских и серверных ОС Microsoft Windows,   Internet Explorer, Microsoft Office, а также Microsoft Silverlight и Microsoft .NET Framework.

Семь из девяти бюллетеней описывают уязвимости, позволяющие злоумышленнику осуществить удаленное выполнение кода, оставшиеся две – повышение привилегий. Четыре уязвимости имеют максимальный критический статус, оставшимся присвоен статус важных. Шесть бюллетеней относятся к ОС семейства Windows, два относятся к Microsoft Office и по одному к Internet Explorer, Microsoft Silverlight и Microsoft .Net Framework соответственно.

Сводная таблица выпущенных бюллетеней безопасности

Microsoft Bulletin MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые системы
MS12-008 http://support.microsoft.com/kb/2660465 Critical Remote Code Execution Windows XP, Vista, W7, 2003, 2008, 2008 R2
MS12-009 http://support.microsoft.com/kb/2645640 Important Elevation of Privilege Windows XP, Vista, W7, 2003, 2008, 2008 R2
MS12-010 http://support.microsoft.com/kb/2647516 Critical Internet Explorer IE6, IE7, IE8, IE9
MS12-011 http://support.microsoft.com/kb/2663841 Important Allow Elevation of Privilege SharePoint Server 2010, SharePoint Foundation 2010
MS12-012 http://support.microsoft.com/kb/2643719 Important Remote Code Execution Color control panel в Windows Server 2008 и 2008 R2
MS12-013 http://support.microsoft.com/kb/2654428 Critical Remote Code Execution Windows Vista, W7, 2008, 2008 R2
MS12-014 http://support.microsoft.com/kb/2661637 Important Remote Code Execution Windows  XP
MS12-015 http://support.microsoft.com/kb/2663510 Important Allow Remote Code Execution Visio Viewer 2010
MS12-016 http://support.microsoft.com/kb/2651026 Critical Remote Code Execution .NET Framework 2.0, .NET Framework 3.5.1, .NET Framework 4.0, Silverlight
  • MS12-008 – уязвимость в ядре Windows — KB2660465 – позволяющая осуществить удаленное исполнение произвольного кода в случае посещения пользователем специально сформированной web страницы или запуска специального приложения. Атаку можно реализовать, вынудив пользователя кликнуть на ссылку на вредоносный сайт в письме или в сообщении в клиенте Instant Messenger.
  • MS12-010 – кумулятивное обновление безопасности для Internet Explorer KB2647516 – содержит фиксы для целого ряда уязвимостей во всех версиях IE, в том числе уязвимость, позволяющая злоумышленнику реализовать удаленное выполнение кода в случае посещения пользователем специальной веб-страницы, а также уязвимостей, позволяющих повысить права локального пользователя.
  • MS12-013 –уязвимость в библиотеке C Run-Time Library — KB2654428 – позволяет осуществить удаленное исполнение кода. Уязвимость можно реализовать, заставив пользователя открыть специальный медиа файл, расположенный на веб сервере, или полученный в виде почтового вложения. Атакующий может получить права пользователя, открывшего данный файл.
  • MS12-016 – уязвимость в.NET Framework и Microsoft Silverlight — KB2651026. Уязвимость позволяет осуществить удаленное выполнение кода в случае открытия пользователем специальной веб-страницы браузером, который может выполнять приложения XAML Browser Applications (XBAP) или Silverlight.
  • MS12-009 – уязвимость во вспомогательных функциях ядра Windows — KB2645640. Позволяет злоумышленнику повысить свои привилегии в системе, запустив специальный эксплоит (естественно, атакующий должен с  начала залогиниться в системе).
  • MS12-011 – уязвимость в Microsoft SharePoint — KB2663841. Уязвимости  в Microsoft SharePoint и  Microsoft SharePoint Foundation, позволяющие осуществить повышение привилегий в случае перехода пользователя по специально сформированному URL адресу.
  • MS12-012 – уязвимость в панели управления цветом  Windows (Color Control Panel) — KB2643719. В случае открытия пользователем легитимного файла  с расширением  .icm или .icc, расположенного в тоже каталоге, что и специально сформированная библиотека dll, атакующий может выполнить произвольный код на подверженной системе (с правами пользователя, открывшего файл). Что характерно, уязвимости подвержены только последние серверные системы от MS: Windows Server 2008 и 2008 R2
  • MS12-014 – уязвимость в кодеке Indeo Codec – KB2661637. Злоумышленник может удаленно выполнить произвольный код с правами пользователя, в случае открытия пользователем легитимного  мультимедиа файла (например .avi), расположенного в одном каталоге с файлов специальной dll библиотекой.
  • MS12-015 – уязвимость в Microsoft Visio Viewer 2010 — KB2663510. Обновление закрывает пять уязвимостей в Microsoft Office. Уязвимость позволяет атакующему удаленно выполнить произвольный код, вынудив пользователь открыть специальный файл Visio file.
Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.24MB/0.00106 sec