Microsoft Security Bulletin 11/2011

Firma Microsoft opublikowała listopadowy biuletyn bezpieczeństwa, w którym informuje o usunięciu czterech błędów w swoich produktach. Jedna aktualizacja posiada status „krytyczny”, dwie kolejne zostały sklasyfikowana jako „ważne”, ostatnia natomiast została określona jako "umiarkowana".

Biuletyn określony jako "krytyczny":

  • MS11-083 - Vulnerability in TCP/IP Could Allow Remote Code Execution (2588516) - Luka ta może pozwolić na zdalne wykonanie kodu, gdy atakujący będzie wysyłać na zamknięty port systemu docelowego ciągły strumień specjalnie spreparowanych pakietów UDP.

Biuletyny określony jako "ważne":

  • MS11-085 - Vulnerability in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution (2620704) - Podatność umożliwia zdalne wykonanie kodu, w sytuacji gdy użytkownik uruchomi plik (np. .eml lub .wcinv), znajdujący się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL) oraz odwiedzi niezaufaną zdalną lokalizację systemu plików lub udział WebDAV.
  • MS11-086 - Vulnerability in Active Directory Could Allow Elevation of Privilege (2630837) - dotyczy błędów w zabezpieczeniach usługi Active Directory. Ta aktualizacja zabezpieczeń pozwala usunąć usterki w usłudze Active Directory, Active Directory Application Mode (ADAM) oraz Active Directory Lightweight Directory Service (AD LDS). Luka w zabezpieczeniach może pozwolić na podniesienie uprawnień, jeśli usługa Active Directory jest skonfigurowana do korzystania z protokołu LDAP over SSL (LDAPS), a osoba atakująca zdobędzie odwołany certyfikat powiązany z prawidłowym kontem domeny i wykorzysta ten certyfikat do uwierzytelnienia się w domenie usługi Active Directory

Biuletyn określony jako "umiarkowany":

  • MS11-084 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (2617657) - Niniejsza aktualizacja zabezpieczeń usuwa usterki wykryte w jądrze systemu Windows. Luka ta umożliwia przeprowadzenie ataku typu „odmowa usługi”, jeśli użytkownik otworzy otrzymany w załączniku poczty e-mail specjalnie spreparowany plik czcionki TrueType lub przejdzie do udziału sieciowego lub lokalizacji WebDAV, gdzie znajduje się taki plik czcionki TrueType. Wykorzystanie powyższej luki może nastąpić jedynie w sytuacji odwiedzenia przez użytkownika niezaufanej, zdalnej lokalizacji systemu plików lub udziału WebDAV, w których znajduje się specjalnie spreparowany plik czcionki TrueType.

CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.

Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms11-nov
 

Ocena: 2.9/5 (7)
A
A+
A++
Drukuj
PDF