Обзор обновлений безопасности от Microsoft за сентябрь 2013

В сентябре Microsoft выпустила 13 бюллетеней безопасности, исправляющих уязвимости в следующих продуктах: ОС Windows (всех версий), MS Office, Microsoft Outlook 2007 и 2010, Internet Explorer, SharePoint Server, службах AD. Четыре обновления имеют критический статус и рекомендуются к немедленной установке, остальные помечены как важные.

Внимание! Напоминаем, что августовские обновления безопасности Microsoft вызывали ряд проблем на Windows 7 x64, заключающихся в невозможности запуска любых 32 битных приложения. Проблема решалась удалением обновления KB2859537. Подробности в статье: KB2859537 и другие проблемы с последними обновления Microsoft. Проблема в подавляющем большинстве случаях наблюдалась на системах с модифицированным (читай взломанным и нелегально активированным) ядром Windows 7. На данный момент есть информация, что точно такую же проблему вызывает одно из сентябрьских обновлений Windows — KB2872339 из бюллетеня MS13-077. Более подробно об этом в статье: После установки обновлений Windows 7 не запускаются программы с ошибкой 0xc0000005

Обзор обновлений Microsoft от 10 сентября 2013 года

Бюллетень Microsoft MS KBРейтинг MicrosoftТип уязвимости Затрагиваемые продукты
MS13-067http://support.microsoft.com/kb/2834052CriticalУдаленное выполнение кодаSharePoint 2003, 2007, 2010 и 2013
MS13-068http://support.microsoft.com/kb/2756473CriticalУдаленное выполнение кодаOutlook 2007 и  2010
MS13-069http://support.microsoft.com/kb/2870699CriticalУдаленное выполнение кодаInternet Explorer
MS13-070http://support.microsoft.com/kb/2876217CriticalУдаленное выполнение кодаWindows XP, Windows 2003 Server.
MS13-071http://support.microsoft.com/kb/2864063ImportantУдаленное выполнение кодаWindows XP, Windows Vista и Windows Server 2003/2008
MS13-072http://support.microsoft.com/kb/2845537ImportantУдаленное выполнение кодаMicrosoft Office
MS13-073http://support.microsoft.com/kb/2858300ImportantУдаленное выполнение кодаMicrosoft Excel
MS13-074http://support.microsoft.com/kb/2848637ImportantУдаленное выполнение кодаMicrosoft Access
MS13-075http://support.microsoft.com/kb/2878687ImportantПовышение привилегийMicrosoft Office IME (Chinese)
MS13-076http://support.microsoft.com/kb/2876315ImportantПовышение привилегийВсе поддерживаемые ОС Windows, начиная с Windows XP и до Windows 8
MS13-077http://support.microsoft.com/kb/2872339ImportantПовышение привилегийВсе версии Windows
MS13-078http://support.microsoft.com/kb/2825621ImportantРаскрытие информацииFrontpage 2003
MS13-079http://support.microsoft.com/kb/2853587ImportantОтказ в обслуживании (DoS)Active Directory

Обновления безопасности Microsoft от 10 сентябрь 2013

MS13-067 (KB2834052) – обновление устраняет 11 различных уязвимостей в продуктах SharePoint Server 2003, 2007, 2010 и  2013. Наиболее опасная из уязвимостей предполагает возможность удаленного выполнения произвольного кода в контексте учетной записи  службы W3WP.

MS13-068  (KB2756473) – уязвимость в Microsoft Outlook, заключающаяся в возможности удаленного выполнения кода при просмотре пользователем специально сгенерированного S/MIME письма в уязвимой версии MS Outlook (версии 2007 и 2010).  Код будет выполняться в контексте пользователя, открывшего письмо.

MS13-069 (KB2870699) – кумулятивное обновление для браузера Internet Explorer различных версий. Наиболее серьезные уязвимости предполагают удаленное выполнение произвольного кода при просмотре пользователем в браузере IE специально сгенерированной страницы.

MS13-070 (KB2876217) – обновление для системы безопасности устраняет уязвимость в системе OLE, делающую возможным удаленное выполнение произвольного кода при открытии пользователем файла,  содержащего особым образом созданный OLE объект.

MS13-071 (KB2864063) – уязвимость в системе тем Windows (Windows theme), позволяющая злоумышленнику удаленно выполнить произвольный код, в случае применения пользователем к системе специально созданной темы Windows (.theme).

MS13-072  (KB2845537) – обновление устраняет 13 различных уязвимостей в  Microsoft Office. Наиболее опасные из которых позволяют удаленно выполнить произвольный код в случае открытия пользователем в уязвимой версии Microsoft Office специально подготовленного  файла.

MS13-073 (KB2858300) –3 различные уязвимости в  Microsoft Excel, наиболее серьезная из которых делают возможным удаленное выполнение кода.

MS13-074 (KB2848637) – обновление устраняет 3 уязвимости в Microsoft Access, предполагающие удаленное выполнение кода в случае открытия пользователем  специально созданного файла базы данных Access (.accdb).

MS13-075  (KB2878687) – уязвимость в Microsoft Office IME (китайский язык) . Уязвимость предполагает возможность выполнения любого кода в режиме ядра, если вошедший в систему злоумышленник запускает Internet Explorer из панели инструментов в Microsoft Pinyin IME для китайского языка (упрощенное письмо). Уязвимости подвержена только Microsoft Pinyin IME 2010. Для России обновление в основном неактуально.

MS13-076 (KB2876315) – семь различных уязвимостей в драйверах (win32k.sys), работающих в   режиме ядра Windows, позволяющие локальному пользователю повысить свои права до SYSTEM.

MS13-077 (KB2872339) – обновления для системы управления службами Windows, уязвимость в которых позволяет пользователю повысить свои привилегии. Уязвимостью может воспользоваться пользователь, уже авторизовавшийся в системе. Ошибка обнаружена в системе управления службами — Service Control Manager (SCM), который хранит информацию обо всех установленных службах Windows и отвечает за их запуск при загрузке системы. Для реализации уязвимости атакующий должен обладать правами модификации реестра Windows.

Обновление KB2872339 вызывает проблемы на нелицензионных версиях Windows 7 x64, подробности по ссылкам в начале статье.

MS13-078 (KB2825621) – уязвимость, предполагающая возможность раскрытия информации в Microsoft FrontPage. Уязвимость реализуется при открытии пользователем специально созданного документа FrontPage.

MS13-079 (KB2853587) – уязвимость в службе  Active Directory, делающая возможность  DOS-атаки (отказ в обслуживании), парализующую службу AD. Атака реализуется отправкой специально сгенерированного LDAP (Lightweight Directory Access Protocol) к серверу AD.

Удачного патчанния !


Предыдущая статья Следующая статья


Комментариев: 2 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)