Microsoft Security Bulletin 8/2012

Firma Microsoft opublikowała sierpniowy biuletyn bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Pięć aktualizacji posiada status „krytyczny”, pozostałe cztery zostały sklasyfikowane jako „ważne”.

Biuletyny określone jako "krytyczne": 

  • MS12-052 - Cumulative Security Update for Internet Explorer (2722913) - biuletyn dotyczy podatności w zabezpieczeniach przeglądarki Internet Explorer. Luki umożliwiają zdalne wykonanie kodu, w sytuacji gdy użytkownik odwiedzi specjalnie spreparowaną witrynę sieci Web przy użyciu programu Internet Explorer.
  • MS12-053 - Vulnerability in Remote Desktop Could Allow Remote Code Execution (2723135) - biuletyn dotyczy podatności w Remote Desktop Protocol. Wykryta podatność pozwala osobie atakującej na zdalne wykonanie kodu, pod warunkiem, że atakujący wyśle sekwencję specjalnie spreparowanych pakietów RDP do podatnego systemu ofiary.
  • MS12-054 - Vulnerabilities in Windows Networking Components Could Allow Remote Code Execution (2733594) - biuletyn dotyczy podatności w zabezpieczeniach systemu Windows. Luki te umożliwiają zdalne wykonanie kodu, pod warunkiem, że osoba atakująca wyśle ​​specjalnie spreparowany pakiet.
  • MS12-058 - Vulnerabilities in Microsoft Exchange Server WebReady Document Viewing Could Allow Remote Code Execution (2740358) - biuletyn dotyczy podatności w Microsoft Exchange Server WebReady Document Viewing. Luki te umożliwiają zdalne wykonanie kodu, pod warunkiem, że użytkownik otworzy specjalnie spreparowany plik za pomocą programu Outlook Web App (OWA).
  • MS12-060 - Vulnerability in Windows Common Controls Could Allow Remote Code Execution (2720573) - biuletyn dotyczy podatności w zabezpieczeniach systemu Windows. Luka ta umożliwia zdalne wykonanie kodu, pod warunkiem, że użytkownik odwiedzi spreparowaną stronę internetową.

Biuletyny określone jako "ważne":

  • MS12-055 - Vulnerability in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2731847) - biuletyn dotyczy podatności w zabezpieczeniach systemu Windows. Luka ta umożliwia podniesienie poziomu uprawnień, pod warunkiem, że osoba atakująca zaloguje się do systemu ofiary i uruchami w nim specjalny program. Osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie aby wykorzystać tę podatność.
  • MS12-056 - Vulnerability in JScript and VBScript Engines Could Allow Remote Code Execution (2706045) - biuletyn dotyczy podatności w silnikach skryptowych JScript oraz VBScript dla 64-bitowego systemu Windows. Luka ta umożliwia zdalne wykonanie kodu, pod warunkiem, że użytkownik odwiedzi spreparowaną stronę internetową.
  • MS12-057 - Vulnerability in Microsoft Office Could Allow Remote Code Execution (2731879) - biuletyn dotyczy podatności w programie Microsoft Office. Luka ta umożliwia zdalne wykonanie kodu, pod warunkiem, że użytkownik otworzy specjalnie spreparowany plik programu Office.
  • MS12-059 - Vulnerability in Microsoft Visio Could Allow Remote Code Execution (2733918) - biuletyn dotyczy podatności w programie Microsoft Office. Luka ta umożliwia zdalne wykonanie kodu, pod warunkiem, że użytkownik otworzy specjalnie spreparowany plik programu Visio.

Zespół CERT.GOV.PL zaleca zapoznanie się z biuletynem, oraz jak najszybsze zainstalowanie poprawek.

Źródło:

http://technet.microsoft.com/en-au/security/bulletin/ms12-aug

Ocena: 1/5 (1)
A
A+
A++
Drukuj
PDF