Обзор обновлений безопасности Microsoft за июль 2013

9 июня 2013 года, в рамках Patch Tuesday, Microsoft выпустила семь бюллетеней безопасности, исправляющих 32 различные уязвимости в следующих продуктах Microsoft: ОС Windows всех поддерживаемых версий, браузере Internet Explorer, средах Microsoft .Net Framework, Silverlight, GDI+ и Windows Defender. Из семи бюллетеней шести присвоен максимальный критический рейтинг безопасности.

Наиболее опасные уязвимости, которые в ближайшее версии могут наиболее активно использоваться злоумышленниками, описаны в бюллетенях  MS13-055 (Internet Explorer) и MS13-053 (драйвера режима ядра Windows). Именно их рекомендуется протестировать и установить в первую очередь.

В таблице представлен обзор бюллетеней безопасности Microsoft, выпущенных в июле 2013 года:

Бюллетень Microsoft MS KBРейтинг MicrosoftТип уязвимости Затрагиваемые продукты
MS13-052 http://support.microsoft.com/kb/2861561CriticalУдаленное выполнение кода.NET Framework и Silverlight
MS13-053http://support.microsoft.com/kb/2850851CriticalУдаленное выполнение кодаВсе поддерживаемые версии ОС Windows в том числе  Server Core
MS13-054http://support.microsoft.com/kb/2848295CriticalУдаленное выполнение кодаWindows, Office, Visual Studio и Lync
MS13-055http://support.microsoft.com/kb/2846071CriticalУдаленное выполнение кодаInternet Explorer 6, 7, 8, 9 и 10
MS13-056http://support.microsoft.com/kb/2845187CriticalУдаленное выполнение кодаВсе поддерживаемые версии ОС Windows
MS13-057http://support.microsoft.com/kb/2847883CriticalУдаленное выполнение кодаВсе поддерживаемые версии ОС Windows
MS13-058http://support.microsoft.com/kb/2847927ImportantПовышение привилегийWindows 7 и Windows Server 2008 R
Указанные обновления уже доступны на всех компьютерах, настроенных на автоматическое обновление с центра обновлений Microsoft. В случае использования собственного WSUS сервера, необходимо не забыть  «проапрувить» установку этих обновлений. Кроме того для offline обновления системы эти пакеты можно бесплатно скачать по ссылкам с сайта Microsoft Download Center.

Обновления безопасности Microsoft за июль 2013

MS13-052 (KB2861561) — множественные уязвимости в.NET Framework и Silverlight, наиболее критичная из  которых делает возможным удаленное выполнение кода в случае использования доверенным приложением определенного шаблона кода.

MS13-053 (KB2850851) – уязвимости в драйверах режима ядра Windows, наиболее опасная из которых предполагает возможность удаленного выполнения произвольного кода в случае просмотра пользователя содержимого с внедрённым специально подготовленным файлом шрифтов  TrueType (TTF) .

MS13-054 (KB2848295) – уязвимость в реализации GDI+ в таких продуктах, как Windows, Lync, Office и Visual Studio (для первых двух продуктов уязвимость наиболее критична), позволяющая реализовать удаленное выполнение кода в при просмотре пользователем документа с внедренным специальным файлом True Type Font (TTF) с помощью программы использующей GDI+ для обработки шрифта.

MS13-055 (KB2846071) –кумулятивное обновление для Internet Explorer всех поддерживаемых версий, закрывающее семнадцать различных уязвимостей в браузере Microsoft. Наиболее серьезные уязвимости делают возможным удаленного выполнения кода при просмотре пользователе в браузере Internet Explorer специально сформированной Web-страницы.

MS13-056 (KB2845187) – уязвимость в Microsoft DirectShow во всех версиях Windows (кроме серверных Server Core и Itanium систем), делающая возможным удаленное выполнение кода в случае открытия пользователем специально подготовленного изображения в формате GIF.

MS13-057 (KB2847883) — уязвимость в Windows Media Player во всех версиях Windows (кроме серверных Server Core и Itanium систем), делающая возможным удаленное выполнение кода при открытии пользователем особым образом сформированного мультимедийного файла с  помощью программы Windows Media Player.

MS13-058 (KB2847927) – уязвимость в компоненте Windows Defender (Windows 7 и Windows Server 2008 R2), позволяющая локальному пользователю (анонимные пользователи не смогут воспользоваться этой уязвимостью) повысить свои права в системе. Обнаруженная уязвимость находится в процедуре обработки путей в Защитнике Windows. Схема атаки – при возможности записи в корень системного диска (C:\ ) создает в нем вредоносный файл, который будет запущен с правами LocalSystem в процессе обновления сигнатур Windows Defender.


Предыдущая статья Следующая статья

Комментариев: 0 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)