Microsoft Security Bulletin (11/2009)

Microsoft opublikował listopadowy biuletyn bezpieczeństwa informujący o usunięciu 6 błędów w swoich produktach. Trzy poprawki otrzymały status „krytycznych”, a kolejne trzy zostały zakwalifikowane jako „ważne”.

"Krytyczne" publikacje dotyczą następujących podatności:

MS09-063 – dotyczy luki w Web Services na interfejsie API.
Specjalnie spreparowany pakiet wysłany przez napastników znajdujących się w lokalnej podsieci, umożliwia zdalne wykonanie kodu za pomocą Application Programming Interface (WSDAPI) na maszynach działających pod kontrolą Windows.

MS09-064 – opisuje błędy w usłudze rejestrowania licencji (LLS)
Luka umożliwia zdalne wykonanie kodu, w sytuacji gdy atakujący wyśle odpowiednio spreparowany komunikat sieciowy skierowany do komputera z uruchomioną usługą License Logging Server (LLS). Osoba atakująca, której uda się wykorzystać tę lukę jest w stanie uzyskać pełną kontrolę nad systemem.

MS09-065 – poświęcony został podatności jądra systemu Windows.
Niniejsza aktualizacja zabezpieczeń usuwa usterki wykryte w jądrze systemu Windows. Powyższe błędy umożliwiają zdalne wykonanie kodu, w przypadku wyświetlenia przez użytkownika specjalnie spreparowanej zawartość Embedded OpenType (EOT) czcionki.

Biuletyny o statusie "Ważne" dotyczą:

MS09-066 - dotyczy błędów w zabezpieczeniach usługi Active Directory.
Ta aktualizacja zabezpieczeń pozwala usunąć usterki w usłudze Active Directory, Active Directory Application Mode (ADAM) oraz Active Directory Lightweight Directory Service (AD LDS). Luka ta umożliwia przeprowadzenie ataku Denial of Service jedynie kontrolerów domeny oraz systemów skonfigurowanych do uruchomienia programów ADAM i AD LDS.

MS09-067 - dotyczy podatności programu Microsoft Office Excel.
Uruchomienie przez użytkownika specjalnie spreparowanego pliku programu Excel umożliwia zdalne wykonanie kodu. Osoba atakująca, której uda się wykorzystać tą podatność może uzyskać dostęp do systemu na uprawnieniach aktualnie zalogowanego użytkownika.

MS09-068 - dotyczy podatności programu Microsoft Office Word.
Uruchomienie przez użytkownika specjalnie spreparowanego pliku programu Word umożliwia osobie atakującej uzyskanie kontroli nad atakowanym systemem.

Źródło:
http://www.microsoft.com/technet/security/bulletin/ms09-nov.mspx
 

Ocena: 4.7/5 (3)
A
A+
A++
Drukuj
PDF