Обновления безопасности Microsoft за октябрь 2013 года

8 октября 2013 года Microsoft выпустила восемь бюллетеней безопасности, исправляющих 26 уязвимостей в различных продуктах Microsoft. Ошибки обнаружены в  ОС Windows различных версий, пакете Microsoft Office, браузере Internet Explorer всех версий, сервере SharePoint, а также Microsoft .Net Framework и Microsoft Silverlight. Четырем бюллетеням присвоен максимальный, критический, статус.

Кстати, говоря, в  октябре исполнилось 10 лет с введения Microsoft-ом понятия  Patch Tuesday, когда обновления безопасности для своих продуктов публикуются ежемесячно в каждый второй вторник месяца. До этого обновления безопасности выпускались  Microsoft нерегулярно по мере их появления, что создавало для системных администраторов Windows большое количество проблем.

Обновления из бюллетеня MS13-080 Microsoft рекомендует усыновить немедленно, т.к. закрываемые ими уязвимости в браузере Internet Explorer в настоящий момент широко эксплуатируются злоумышленниками.

Совет. Напомним, что августовские и сентябрьские обновления безопасности Microsoft вызвали массовые проблемы у обладателей Windows 7 (в подавляющем большинстве случаев проблемы наблюдались у обладателей различных «сборок» и нелегально активированных систем, в которых оригинальные файлы ядра были заменены). Проблема в обоих случаях заключалась в невозможности запустить любых 32-битыне приложения на  Windows 7 x64 с появлением ошибки «0xc0000005». Проблему вызывали обновления KB2859537 и KB2872339, которые для восстановления работоспособности системы нужно удалить. Подробности тут и тут. Мы будем следить за ситуацией и в случае появления подобных проблем с новыми обновлениями Microsoft, немедленно сообщим.
UPDATE: Как оказалось эту же проблему вызывает установка обновления KB2882822 для Windows 7 x64. Подробности здесь.

Сводная таблица обновлений Microsoft от 8 октября 2013 года

Бюллетень Microsoft MS KBРейтинг MicrosoftТип уязвимости Затрагиваемые продукты
MS13-080http://support.microsoft.com/kb/2879017CriticalУдаленное выполнение кодаInternet Explorer версий  6, 7, 8, 9, 10, 11
MS13-081http://support.microsoft.com/kb/2870008CriticalУдаленное выполнение кодаВсе поддерживаемые версии Windows, кроме Windows 8.1 и Windows 2012 R2
MS13-082http://support.microsoft.com/kb/2878890CriticalУдаленное выполнение кодаMicrosoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5
MS13-083http://support.microsoft.com/kb/2864058CriticalУдаленное выполнение кодаВсе поддерживаемые версии Windows, кроме Windows XP SP3, Windows 8.1 и Windows 2012 R2
MS13-084http://support.microsoft.com/kb/2885089ImportantУдаленное выполнение кода

Microsoft SharePoint  Server, Microsoft Office

MS13-085http://support.microsoft.com/kb/2885080ImportantУдаленное выполнение кодаMicrosoft Office
MS13-086http://support.microsoft.com/kb/2885084ImportantУдаленное выполнение кодаMicrosoft Office
MS13-087http://support.microsoft.com/kb/2890788ImportantРаскрытие информацииMicrosoft Silverlight

Обновления безопасности Microsoft от 8 октября 2013

MS13-080 (KB2879017) – критическое кумулятивное обновление для всех поддерживаемых версий Internet Explorer. Обновление «фиксит» 10 различных дыр в IE, наиболее опасные из которых предполагают удаленное выполнение произвольного кода при посещении пользователем специально-сгенерированной web-страницы. Обновление рекомендуется к немедленной (!!!) установке, т.к. две из десяти уязвимостей в настоящее время широко используются для атак на компьютеры с ОС Windows.

MS13-081 (KB2870008) – критическое обновление, предназначенное для исправления семи различных уязвимостей в драйверах ядра Windows. Наиболее серьезные из уязвимостей связаны с ошибками в реализации системы обработки ядром файлов шрифтов. Уязвимости предполагают возможность удаленного выполнения произвольного кода в случае просмотра пользователя документов или страниц с внедренными файлами шрифтов типа TrueType или OpenType, модифицированных особым образом. Уязвимости не подержаны только последние версии Windows: Windows 8.1, Windows RT 8.1 и Windows Server 2012 R2

MS13-082 (KB2878890) – обновления направленное на устранение трех уязвимостей в среде .NET Framework. Две уязвимости предполагают возможность организации DoS-атаки, третья, самая серьезная, основанная на ошибке обработки  шрифтов OpenType, аналогичной MS13-081, предполагает возможным удаленное выполнение произвольного кода.

MS13-083 (KB2864058) – уязвимость в библиотеке Windows Common Control Library — Comctl32.dll, позволяющая удаленно выполнить произвольный код.  Уязвимости подвержены все версии Windows, кроме Windows XP SP3, Windows 8.1 / 8.1 RT и Windows Server 2012 R2. Ошибка заключается в возможности повреждения памяти, которая может быть вызвана целочисленным переполнением в данной dll. Продукты Microsoft данную библиотеку напрямую не используют, однако в сторонних приложениях она используется довольно часто.

MS13-084 (KB2885089) – две уязвимости в SharePoint Server, которые могут эксплуатироваться в  SharePoint Services 3.0, SharePoint Foundation, SharePoint Server, Word Automation Services, Excel Services, Excel Web App 2010 и Web Applications 2010. Первая уязвимость предполагает возможность выполнения произвольного кода в контексте службы SharePoint, вторая – возможность XSS (Cross-site scripting) атак.

MS13-085 (KB2885080) — уязвимости в Microsoft Excel, которые присутствуют в Excel 2007, 2010, 2013, Office для Mac 2011, Excel Viewer, пакете совместимости Office Compatibility Pack. Уязвимости предполагают возможность удаленного выполнения произвольного кода.

MS13-086 (KB2885084) – уязвимости в Microsoft Word, которые встречаются в продуктах  Microsoft Word 2003, 2007 и пакете совместимости Office Compatibility Pack. Реализовав уязвимость, злоумышленник может выполнить в системе произвольный код   с правами текущего пользователя.

MS13-087 (KB2890788) – уязвимость в Silverlight 5 и среде разработки Silverlight 5 developer runtime, которая реализуется в случае посещения пользователем зараженного веб-сайта. При этом атакующий может получить частичный доступ на просмотр информации на системе пользователя.


Предыдущая статья Следующая статья

Комментариев: 8 Оставить комментарий

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)