Обзор обновлений Microsoft за декабрь 2012 | Windows для системных администраторов

Обзор обновлений Microsoft за декабрь 2012

В декабре Microsoft выпустила последний набор заплаток для своих продуктов в этом году (не забудьтесь успеть обновится до наступления НГ!). На этот раз нас порадовали семью бюллетенями безопасности, большинство из которых (шесть) носят статус критических и один – важного. Критические уязвимости обнаружены в следующих программных продуктах MS: все поддерживаемые версии Windows, Internet Explorer, Office и серверные компоненты Exchange и SharePoint. Данная подборка обновлений закрывает 12 различных уязвимостей.

Как можно скорее рекомендуется установить следующие обновления: MS12-077 (дыры в Internet Explorer) и MS12-079  (Microsoft Word).

Сводная таблица выпущенных в декабре 2012 года предновогодних бюллетеней безопасности выглядит следующим образом:

Бюллетень Microsoft MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые продукты
MS12-077 http://support.microsoft.com/kb/2761465 Critical Cumulative Security Update for Internet Explore Все версии Internet Explorer
MS12-078 http://support.microsoft.com/kb/2783534 Critical Remote Code Execution Все версии Windows
MS12-079 http://support.microsoft.com/kb/2780642 Critical Remote Code Execution Microsoft Office 2003/2007/ 2010 SP1, Microsoft Word Viewer, , SharePoint Server 2010 SP1, Office Web Apps 2010 SP1
MS12-080 http://support.microsoft.com/kb/2784126 Critical Remote Code Execution Exchange 2007, Exchange 2010
MS12-081 http://support.microsoft.com/kb/2758857 Critical Remote Code Execution Windows XP SP3, Server 2003 SP2, Vista SP2, Server 2008, SP2, Windows 7, Server 2008 R2
MS12-082 http://support.microsoft.com/kb/2770660 Important Remote Code Execution Все поддерживаемы клиентские версии Windows
MS12-083 http://support.microsoft.com/kb/2765809 Important Security Feature Bypass Windows Server 2008 R2 / 2012,

Обновления MS за декабрь 2012

MS12-077 (KB2761465) – кумулятивное обновления для всех поддерживаемых версий Internet Explorer. Пакет закрывает сразу несколько уязвимостей в IE, самая опасная из которых позволяет злоумышленнику выполнить произвольный код в системе, вынудив пользователя открыть специальную web — страницу.

MS12-078 (KB2783534) – уязвимости в ядре Windows , позволяющие злоумышленнику удаленно выполнить произвольный код на компьютере  жертвы. Для этого жертва должна открыть специальный документ или страницу с внедренными в нее файлами шрифтов TrueType или OpenType.  Ошибки связаны с особенностями обработки данных шрифтов и особенностями ядра при обработке объектов в памяти.

MS12-079 (KB2780642) – критическая уязвимость в Microsoft Office, позволяющая злоумышленнику выполнить произвольный код, если пользователь с помощью подверженной  версии Office откроет специальный RTF документ.

MS12-080 (KB2784126) – уязвимости в компоненте Server WebReady Document Viewing сервера электронной почты Exchange. Реализуются уязвимости при просмотре пользователем специального файла с помощью  Outlook Web App (OWA). Также обнаружена уязвимость в коде сторонних библиотек (Oracle Outside In). Уязвимость не касается Exchange Server 2003 SP2.

MS12-081 (KB2758857) – ошибки в реализации компонента обработки имен файлов в Windows (File Handling Component). Позволяют злоумышленнику выполнить произвольный код в системе (с правами текущего пользователя), если пользователь в проводнике откроет каталог, содержащий файл или подпапку со специальным именем. Уязвимость не касается Windows 8, Windows RT и Win Server 2012.

MS12-082 (KB2770660) – ошибки в реализации процедуры обработки встроенного контента в DirectPlay, позволяющая злоумышленнику выполнить произвольный код. Уязвимость не касается серверных версий Windows.

MS12-083 (KB2765809) – уязвимость позволяет злоумышленнику обойти функции безопасности  Windows с помощью отозванного сертификата IP-HTTPS, широко используемого в реализациях   DirectAccess.

Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)