Microsoft Security Bulletin 3/2012

Firma Microsoft opublikowała marcowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Jedna aktualizacja posiada status „krytyczny”, cztery zostały sklasyfikowane jako „ważne” ostatnia natomiast została określona jako "umiarkowana".

Biuletyn określony jako krytyczny: 

  • MS12-020 - Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387) - aktualizacja zabezpieczeń informuje o usunięciu dwóch krytycznych błędów w Remote Desktop Protocol, które umożliwiają zdalne wykonanie kodu pod warunkiem, że atakujący wyśle sekwencję specjalnie spreparowanych pakietów PROW na podatnym systemie.

Podatności uznane za ważne:

  • MS12-017 - Vulnerability in DNS Server Could Allow Denial of Service (2647170) - aktualizacja usuwa podatności wykryte w Microsoft Windows DNS server. Luka ta może pozwolić osobie atakującej na przeprowadzenie ataku typu odmowa usługi (DoS), jeśli osoba atakująca wyśle specjalnie spreparowaną kwerendę DNS do docelowego serwera DNS.
  • MS12-018 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2641653) - aktualizacja usuwa lukę w zabezpieczeniach systemu Microsoft Windows w trybie jądra sterowników. Luka ta zezwala na podniesienie poziomu uprawnień, pod warunkiem, że użytkownik uruchomi specjalnie spreparowany program. Osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie aby wykorzystać tę podatność.
  • MS12-021 - Vulnerability in Visual Studio Could Allow Elevation of Privilege (2651019) - aktualizacja usuwająca podatność występującą w zabezpieczeniach programu Visual Studio. Wykryty błąd może doprowadzić do podniesienia poziomu uprawnień, w sytuacji gdy atakujący umieści odpowiednio spreparowany dodatek w zasobie używanym przez Visual Studio oraz nakłoni użytkownika dysponującego prawidłowymi poświadczeniami logowania do jego uruchomienia.
  • MS12-022 - Vulnerability in Expression Design Could Allow Remote Code Execution (2651018) - aktualizacja zabezpieczeń usuwa błąd w zabezpieczeniach Microsoft Expression Design. Podatność umożliwia zdalne wykonanie kodu jeśli użytkownik uruchomi plik .Xpr (plik projektu), który znajduje się w tym samym katalogu co odpowiednio przygotowany plik biblioteki dynamicznej (DLL).

Podatność sklasyfikowana jako umiarkowana:

  • MS12-019 - Vulnerability in DirectWrite Could Allow Denial of Service (2665364) - aktualizacja usuwa podatność występującą w DirectWrite. Wykryty błąd zezwala na atak typu odmowa usługi (DoS) pod warunkiem, że osoba atakująca wyśle specjalnie spreparowany ciąg znaków Unicode.

CERT.GOV.PL zaleca zapoznanie się z informacjami odnośnie aktualizacji i zastosowanie niezbędnych poprawek.

Źródło:
http://technet.microsoft.com/en-us/security/bulletin/ms12-mar

Ocena: 3/5 (6)
A
A+
A++
Drukuj
PDF