Обзор обновлений Microsoft за август 2012

В августе Microsoft планово выпустила девять бюллетеней безопасности, пяти из которым присвоен статус критических (причем все из них должны закрыть возможность удаленного выполнения произвольного кода). Все обновления с критическими статусами рекомендуется установить как можно быстрее. Выпущенные бюллетени должны  закрыть 26 уязвимостей в таких продуктах софтверного гиганта, как Microsoft Windows, Internet Explorer, Exchange Server, SQL Server, Server Software, Developer Tools и MS Office.

Обновления Microsoft за август 2012

Сводная таблица выпущенных бюллетеней выглядит следующим образом.

Бюллетень Microsoft MS KBРейтинг MicrosoftТип уязвимости Затрагиваемые продукты
MS12-052http://support.microsoft.com/kb/2722913CriticalSecurity Update для Internet ExplorerIE6, IE7, IE8, IE9
MS12-053http://support.microsoft.com/kb/2723135CriticalRemote Code ExecutionXP
MS12-054http://support.microsoft.com/kb/2733594CriticalRemote Code ExecutionXP, Vista, W7, 2003, 2008, 2008 R2
MS12-055http://support.microsoft.com/kb/2731847ImportantElevation of PrivilegeXP, Vista, W7, 2003, 2008, 2008 R2
MS12-056http://support.microsoft.com/kb/2706045ImportantRemote Code ExecutionXP x64, Vista x64, W7 x64, 2008 x64, 2008 R2 x64, 2008 R2 IA64
MS12-057http://support.microsoft.com/kb/2731879ImportantRemote Code ExecutionOffice 2007, Office 2012
MS12-058http://support.microsoft.com/kb/2740358CriticalRemote Code ExecutionExchange 2007, Exchange 2010
MS12-059http://support.microsoft.com/kb/2733918ImportantRemote Code ExecutionVisio 2010, Visio Viewer 2010
MS12-060http://support.microsoft.com/kb/2720573CriticalRemote Code ExecutionOffice 2003, Office 2007, Office 2010, SQL Server 2000, SQL Server 2005, SQL Server 2008, SQL Server 2008 R2, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Host Integration Server 2004, Visual FoxPro 8.0, Visual FoxPro 9.0, VB 6.0 Runtime

MS12-052 (KB2722913) — набор заплаток для всех версий Internet Explorer, закрывающих возможность удалённого выполнения кода через зараженные Web страницы.

MS12-053 (KB2723135) – уязвимости подвержены системы с ОС Windows XP, на которые может быть осуществлена атака, заключающаяся в отправке специальной последовательности данных по протоколу Remote Desktop Protocol (RDP), в результате чего атакующий может удаленно запустить в системе произвольный код.

MS12-054 (KB2733594) — этим патчем закрываются  4 уязвимости в реализации сетевого стека Windows (в часности, одна из уязвимостей реализуется отправкой специального пакета в диспетчер печати — spooler).

MS12-055 (KB2731847) Локальный пользователь, запустив специально скомпилированное приложение может повысить свои права в системе.

MS12-056 (KB2706045) – ошибки в реализации компонентов VBScript и JScript в 64-битных версиях Windows, которые можно использовать для удаленного выполнения кода на системе, если пользователь посетит специально сформированную веб-страницу.

MS12-057 (KB2731879) – атака реализуется через модифицированный объект Computer Graphics Metafile (CGM), встроенный в документ Office. При открытии такого документа MS Office пользователем, злоумышленник получает возможность выполнить произвольный код на данном компьютере.

MS12-058 (KB2740358) – в продуктах Microsoft Exchange ошибки критические уязвимости встречаются достаточно редко, но это как раз один из таких случаев (эксплоит кстати уже имеется в паблике). Атаковать сервер Exchange можно, открыв некий документ через  Outlook Web Access (OWA) с помощью функции предварительного просмотра WebReady. В этом случае возможно удаленно выполнить любой код в контексте безопасности службы перекодировки Exchange (выполняется от имени учетной записи LocalService).

MS12-059 (KB2733918) – уязвимость, позволяющая выполнить удаленно произвольный код, если пользователь откроет специально сформированный файл Visio.

MS12-060 (KB2720573) — уязвимость в общих элементах управления Windows (Windows Common Controls), позволяющая удаленно выполнить произвольный код, если пользователь посетит веб-сайт, содержащий со специально созданное содержимым, предназначенным для использования данной уязвимости.


Предыдущая статья Следующая статья

Комментариев: 2 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)