Обзор обновлений Microsoft за август 2012 | Windows для системных администраторов

Обзор обновлений Microsoft за август 2012

В августе Microsoft планово выпустила девять бюллетеней безопасности, пяти из которым присвоен статус критических (причем все из них должны закрыть возможность удаленного выполнения произвольного кода). Все обновления с критическими статусами рекомендуется установить как можно быстрее. Выпущенные бюллетени должны  закрыть 26 уязвимостей в таких продуктах софтверного гиганта, как Microsoft Windows, Internet Explorer, Exchange Server, SQL Server, Server Software, Developer Tools и MS Office.

Обновления Microsoft за август 2012

Сводная таблица выпущенных бюллетеней выглядит следующим образом.

Бюллетень Microsoft MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые продукты
MS12-052 http://support.microsoft.com/kb/2722913 Critical Security Update для Internet Explorer IE6, IE7, IE8, IE9
MS12-053 http://support.microsoft.com/kb/2723135 Critical Remote Code Execution XP
MS12-054 http://support.microsoft.com/kb/2733594 Critical Remote Code Execution XP, Vista, W7, 2003, 2008, 2008 R2
MS12-055 http://support.microsoft.com/kb/2731847 Important Elevation of Privilege XP, Vista, W7, 2003, 2008, 2008 R2
MS12-056 http://support.microsoft.com/kb/2706045 Important Remote Code Execution XP x64, Vista x64, W7 x64, 2008 x64, 2008 R2 x64, 2008 R2 IA64
MS12-057 http://support.microsoft.com/kb/2731879 Important Remote Code Execution Office 2007, Office 2012
MS12-058 http://support.microsoft.com/kb/2740358 Critical Remote Code Execution Exchange 2007, Exchange 2010
MS12-059 http://support.microsoft.com/kb/2733918 Important Remote Code Execution Visio 2010, Visio Viewer 2010
MS12-060 http://support.microsoft.com/kb/2720573 Critical Remote Code Execution Office 2003, Office 2007, Office 2010, SQL Server 2000, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Host Integration Server 2004, Visual FoxPro 8.0, Visual FoxPro 9.0, VB 6.0 Runtime

MS12-052 (KB2722913) — набор заплаток для всех версий Internet Explorer, закрывающих возможность удалённого выполнения кода через зараженные Web страницы.

MS12-053 (KB2723135) – уязвимости подвержены системы с ОС Windows XP, на которые может быть осуществлена атака, заключающаяся в отправке специальной последовательности данных по протоколу Remote Desktop Protocol (RDP), в результате чего атакующий может удаленно запустить в системе произвольный код.

MS12-054 (KB2733594) — этим патчем закрываются  4 уязвимости в реализации сетевого стека Windows (в часности, одна из уязвимостей реализуется отправкой специального пакета в диспетчер печати — spooler).

MS12-055 (KB2731847) - Локальный пользователь, запустив специально скомпилированное приложение может повысить свои права в системе.

MS12-056 (KB2706045) – ошибки в реализации компонентов VBScript и JScript в 64-битных версиях Windows, которые можно использовать для удаленного выполнения кода на системе, если пользователь посетит специально сформированную веб-страницу.

MS12-057 (KB2731879) – атака реализуется через модифицированный объект Computer Graphics Metafile (CGM), встроенный в документ Office. При открытии такого документа MS Office пользователем, злоумышленник получает возможность выполнить произвольный код на данном компьютере.

MS12-058 (KB2740358) – в продуктах Microsoft Exchange ошибки критические уязвимости встречаются достаточно редко, но это как раз один из таких случаев (эксплоит кстати уже имеется в паблике). Атаковать сервер Exchange можно, открыв некий документ через  Outlook Web Access (OWA) с помощью функции предварительного просмотра WebReady. В этом случае возможно удаленно выполнить любой код в контексте безопасности службы перекодировки Exchange (выполняется от имени учетной записи LocalService).

MS12-059 (KB2733918) – уязвимость, позволяющая выполнить удаленно произвольный код, если пользователь откроет специально сформированный файл Visio.

MS12-060 (KB2720573) - уязвимость в общих элементах управления Windows (Windows Common Controls), позволяющая удаленно выполнить произвольный код, если пользователь посетит веб-сайт, содержащий со специально созданное содержимым, предназначенным для использования данной уязвимости.

Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:

Комментариев: 2

Оставить комментарий
  1. Artur | 08.09.2012

    Добрый день! Помогите пожалуйста составить готовый скрипт, чтобы можно было вписать туда названия пакетов обновлений, для групповой установки обновлений

    Ответить
  2. itpro | 10.09.2012

    Если нет WSUS-а я использовал такой скрипт:
    for /D %%i in (C:\upd\*) do start /wait %%i\update\update.exe /norestart /passive
    Для этого в папке C:\upd\ я создавал папку (например,KB2723135) и копировал в нее скачанный и распакованный пакет.
    Неудобство в том, что скрипт не анализирует тип ОС. Подойдет для случаев когда нужно обновить кучку машин с одинаковыми ОС.

    Ответить
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.25MB/0.00105 sec