Обзор обновлений безопасности Microsoft за февраль 2014 | Windows для системных администраторов

Обзор обновлений безопасности Microsoft за февраль 2014

В феврале Microsoft выпустила семь бюллетеней безопасности, описывающих 31 уязвимости в различных продуктах и компонентах Microsoft: клиентских и серверных ОС Windows, браузере Internet Explorer (версии 6-11), .Net Framework,  VBScript  и Forefront для Exchange, службах XML и реализации стека IPv6. Четырем бюллетеням присвоен критический рейтинг.

Microsoft рекомендует наибольшее внимание уделить бюллетеням MS14-007 (Direct2D), MS14-010 (Internet Explorer) и MS14-011 (VBScript) и установить их в первую очередь.

Ниже представлена обзорная таблица бюллетеней безопасности Microsoft 11 февраля 2014 года:

Бюллетень Microsoft MS KB Рейтинг Microsoft Тип уязвимости Затрагиваемые продукты
MS14-005 http://support.microsoft.com/kb/2916036 Important Раскрытие информации Все поддерживаемые версии Windows
MS14-006 http://support.microsoft.com/kb/2904659 Important Отказ в обслуживании (DoS) Windows 8, Windows RT и Windows Server 2012
MS14-007 http://support.microsoft.com/kb/2912390 Critical Удаленное выполнение кода Все поддерживаемые версии Windows, кроме XP и Server 2003
MS14-008 http://support.microsoft.com/kb/2927022 Critical Удаленное выполнение кода Microsoft Forefront Protection 2010 для Exchange Server
MS14-009 http://support.microsoft.com/kb/2916607 Important Повышение привилегий .NET Framework всех версий
MS14-010 http://support.microsoft.com/kb/2909921 Critical Удаленное выполнение кода Накопительное обновление для системы безопасности Internet Explorer
MS14-011 http://support.microsoft.com/kb/2928390 Critical Удаленное выполнение кода Все поддерживаемые версии Windows

Патчи microsoft за февраль 2014

MS14-010 (KB2909921) – кумулятивное обновление для браузера Internet Explorer (всех версий), устраняющее 24 различных уязвимости, наиболее серьезная из которых предполагают возможность удаленного выполнения кода при просмотре пользователем в браузере Internet Explorer специально созданной веб-страницы.

MS14-011 (KB2928390) — уязвимость в особенностях обработки объектов в памяти обработчика сценариев VBScript во всех версиях Windows. Уязвимость предполагает возможность удаленного выполнения кода при посещении пользователем особым образом созданного веб-сайта

MS14-007 (KB2912390) – критическая уязвимость в способе обработки объектов в памяти интерфейсом Direct2D DirectWrite, делающая возможным удаленное выполнение кода при просмотре специально созданной веб-страницы в браузере Internet Explorer.

MS14-008 (KB2927022) – уязвимость в Microsoft Forefront Protection для Exchange 2010, с помощью которой злоумышленник может выполнить произвольный код  в случае проверки системой специально сформированного сообщения электронной почты

MS14-009 (KB2916607) – 3 уязвимости в Microsoft .NET Framework, самая серьезная из которых делает возможным несанкционированное повышение привилегий пользователя при посещении им специально созданного веб-сайта.  Обновление исправляет способ завершения устаревших и закрытых HTTP-запросов, обеспечивает правильную реализацию технологии Address Space Layout Randomization (ASLR)

MS14-005 (KB2916036) — уязвимость в способе проверки правила одинакового источника для URL-адресов в компоненте MSXML во всех версиях Windows, делающая возможной утечку информации, при просмотре пользователем специально созданной веб-страницы в браузере Internet Explorer. Уязвимость наиболее опасна для клиентских ОС Windows, для серверных платформ уровень угрозы низкий.

MS14-006 (KB2904659) – уязвимость в компонентах IPv6 в Windows 8, Windows RT и Windows Server 2012, делающая возможным отказ в обслуживании, если злоумышленник отправляет уязвимой системе большое количество специальных пакетов IPv6. Для того, чтобы воспользоваться уязвимостью, система злоумышленника должна находится в той же подсети, что и атакуемая система.

Еще записи по теме: Microsoft Patch Day
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.24MB/0.00217 sec