Microsoft Security Bulletin 06/2013

Firma Microsoft opublikowała czerwcowe biuletyny bezpieczeństwa, w których informuje o usunięciu wielu błędów w swoich produktach. Jedna aktualizacja posiada status „krytyczny”, a cztery sklasyfikowane zostały jako „ważne”.

Podatność uznana jako „krytyczna”:

  • MS13-047 - dotyczy luk występujących w zabezpieczeniach programu Internet Explorer (2838727). Poprawka usuwa dziewiętnaście luk w programie Internet Explorer, najpoważniejsze z nich mogą pozwolić na zdalne wykonanie kodu w przypadku, gdy użytkownik odwiedzi specjalnie spreparowaną stronę. Atakujący wykorzystujący tą podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik.

Podatności uznane jako „ważne”:

  • MS13-048 - dotyczy podatności występującej w zabezpieczeniach jądra systemu Windows (2839229). Poprawka usuwa jedną lukę pozwalającą na ujawnienie informacji, jeśli osoa atakująca zaloguje się do systemu i uruchomi specjalnie spreparowaną alikację lub przekona użytkowników lokalnych do jej uruchomienia. Osoba atakująca musi posiadać prawidłowe poświadczenia logowania oraz być w stanie zalogować się lokalnie.
  • MS13-049 - dotyczy podatności występującej w zabezpieczeniach sterownika jądra systemu Windows (2845690). Poprawka usuwa lukę pozwalającą na przeprowadzenie ataku typu odmowa usługi, jeśli osoba wyśle do serwera specjalnie spreparowane pakiety.
  • MS13-050 - dotyczy podatności występującej w zabezpieczeniach obsługi drukarek (2839894). Poprawka usuwa lukę pozwalającą na podniesienie uprawnień. Osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się do systemu.
  • MS13-051 - dotyczy podatności występującej w zabezpieczeniach pakietu Microsoft Office (2839571). Poprawka usuwa jedną lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument pakietu Office lub otworzy specjalnie spreparowaną wiadomość e-mail w programie Outlook podczas korzystania z programu Microsoft Word jako czytnika. Atakujący wykorzystujący tą podatność może uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik.

CERT.GOV.PL zaleca użytkownikom i administratorom zastosowanie wszelkich niezbędnych aktualizacji w celu minimalizacji zagrożeń.

 Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms13-jun 
 

Ocena: 5/5 (1)
A
A+
A++
Drukuj
PDF