Обновления Microsoft: Апрель 2012

В апреле этого года Microsoft выпустила 6 бюллетеней и 9 заплаток, предназначенных эти уязвимости устранить. Наибольшее внимание следует обратить на бюллетень MS12-027, который закрывает уязвимость, позволяющую осуществить удаленное выполнение кода и которой подвержено большое количество продуктов софтверного гиганта.    Из шести бюллетеней 4 имеют статус критических, и описывают  проблемы удаленного исполнения кода на практически всей линейки продуктов MS (Microsoft Office, Microsoft Server, SQL Server, Microsoft Windows, Internet Explorer и.Net Framework).

Обновления Windows - апрель 2012

Кстати, напомню, что с апреля 2014 Microsoft  прекращает поддержку своих продуктов Windows XP и Office 2003, это означает в том числе, что через два года на эти продукты не будут выпускаться обновления безопасности, и если вы еще не мигрировали на более новые продукты Microsoft, самое время приступить к подготовке планов миграции и осуществления ее родимой.

Сводная таблица вышедших обновлений выглядит так:

Microsoft BulletinMS KBРейтинг MicrosoftТип уязвимостиЗатрагиваемые продукты
MS12-023http://support.microsoft.com/kb/2675157CriticalSecurity Update для Internet ExplorerXP, Vista, W7, Windows Server  2003, 2008, 2008 R2
MS12-024http://support.microsoft.com/kb/2653956CriticalRemote Code ExecutionWindows XP, Vista, W7, Server 2003, 2008, 2008 R2
MS12-025http://support.microsoft.com/kb/2671605CriticalRemote Code ExecutionWindows  XP, Vista, Win7, 2003, 2008, 2008 R2
MS12-027http://support.microsoft.com/kb/2664258CriticalRemote Code ExecutionOffice 2003, Office 2003 Web Components, Office 2007, Office 2010, SQL Server 2000 Analysis Services, SQL Server 2000, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, BizTalk Server 2002, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Visual FoxPro 8.0, Visual FoxPro 9.0, VB 6 Runtime
MS12-026http://support.microsoft.com/kb/2663860ImportantCould Allow Information Disclosure (Раскрытие информации)Microsoft Forefront Unified Access Gateway 2010
MS12-028http://support.microsoft.com/kb/2639185ImportantAllow Remote Code ExecutionOffice 2007, Works 9, Works 6 — 9 File Converter
  • MS12-023– кумулятивное обновления для Internet Explorer — KB2675157. Пакет содержит ряд обновлений безопасности для InternetExplorerразличных версий, самая опасная из закрываемых уязвимостей, позволяет осуществить удаленное выполнение кода в случае посещения пользователем (естественно с помощью Internet Explorer)специально сформированной страницы.
  • MS12-024 – уязвимость в Windows — KB2653956, позволяющая осуществить удаленно выполнение кода. Уязвимость можно реализовать, вынудив пользователя запустить специально сформированное приложение (подписанный  PE  файл).
  • MS12-025 – уязвимостьв .NET FrameworkKB2671605. Уязвимость позволяет атакующему удаленно выполнить  произвольный код на системе в случае открытия пользователем специально сформированной web-страницы браузером, поддерживающим запуск приложений XAML Browser Applications (XBAPs). Кроме того, уязвимость позволяет удаленно выполнить код на сервере с запущенным IIS, в том случае, если сервер поддерживает обработку страниц ASP.NET и атакующий загрузил специальную  ASP.NET  страницу на сервер.
  • MS12-027 – уязвимость в компонентах Windows Common ControlsKB2664258. Атакующий может удалено выполнить произвольный код в случае посещения пользователем специально веб сайта (ссылка на такой сайт обычно передается пользователю в качестве вложения в электрическое письмо или сообщение в агенте мгновенного обмена сообщениями).
  • MS12-026 – уязвимость в Forefront Unified Access Gateway (UAG) — KB2663860. Атакующий может реализовать раскрытие информации, послав на UAG  специально сформированный запрос.
  • MS12-028 – уязвимость в Microsoft Office — kb2639185. Заставив пользователя открыть в Microsoft Office  или Microsoft Works специально сформированный файл Works, атакующий может выполнить произвольный код на системе пользователя (с правами пользователя открывшего файл).

Предыдущая статья Следующая статья

Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)