Microsoft Security Bulletin 12/2013

Firma Microsoft opublikowała październikowy biuletyny bezpieczeństwa, w którym informuje o usunięciu wielu błędów w swoich produktach. Pięć aktualizacji posiada status „krytyczny”, a sześć zostało sklasyfikowanych jako „ważne”.

Biuletyny uznane, jako „krytyczne”:

 

  • MS13-096  -  aktualizacja  zabezpieczeń  dla  Microsoft  Graphics.  Poprawka  usuwa  luki,  mogące  pozwolić  na  zdalne wykonanie kodu w przypadku, gdy użytkownik otworzy specjalnie spreparowany plik TIFF.
  • MS13-097  -  zbiorcza  aktualizacja  zabezpieczeń  dla  programu  Internet  Explorer.  Poprawka  usuwa  siedem  luk, najpoważniejsza, z nich może pozwolić na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowaną stronę  Web przy użyciu programu Internet Explorer.  Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych luk, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.
  • MS13-098  -  dotyczy  luki  występującej  w  zabezpieczeniach  systemu  Windows.  Poprawka  usuwa  lukę,  mogącą pozwolić na zdalne wykonanie kodu, w przypadku, gdy użytkownik lub aplikacja uruchomi  specjalnie  spreparowany oraz podpisany plik PE (Portable Executable).
  • MS13-099  -  dotyczy  luki  występującej  w  zabezpieczeniach  Microsoft  Scripting  Runtime  Object  Library.  Poprawka usuwa  lukę,  mogącą  pozwolić  na  zdalne  wykonanie  kodu,  w  przypadku,  gdy  użytkownik  otworzy  specjalnie spreparowaną witrynę internetową. Osoba atakująca, której uda się wykorzystać najpoważniejszą z tych luk, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.
  • MS13-105 -  dotyczy luk występujących w zabezpieczeniach Microsoft Exchange Server. Poprawka usuwa cztery luki, mogące  pozwolić na zdalne wykonanie kodu, w kontekście zabezpieczeń konta usługi lokalnej, jeśli osoba  atakująca wyśle  wiadomość  e-mail  zawierającą  specjalnie  spreparowany  plik  do  użytkownika  zainfekowanego  serwera Microsoft Exchange.


Biuletyny uznane jako „ważne”:

  • MS13-100  -  dotyczy luk występujących w zabezpieczeniach Microsoft SharePoint Server. Poprawka usuwa kilka luk, mogących pozwolić na zdalne wykonanie kodu, w przypadku, gdy osoba atakująca wyśle specjalnie spreparowaną zawartość strony do serwera SharePoint.
  • MS13-101  -  dotyczy luk występujących w zabezpieczeniach sterowników jądra systemu Windows. Poprawka usuwa pięć  luk,  najpoważniejsza  z  nich  może  pozwolić  na  podniesienie  uprawnień,  jeśli  osoba  atakująca  zaloguje  się  do systemu  i  uruchomi  specjalnie  spreparowaną  aplikację.  Aby  wykorzystać  możliwości  stwarzane  przez  lukę,  osoba atakująca musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie.
  • MS13-102  -  dotyczy  luki  występującej  w  kliencie  LRPC.  Poprawka  usuwa  lukę,  mogącą  pozwolić  na  podniesienie uprawnień, jeśli osoba atakująca podszyje się pod serwer LRPC i roześle specjalnie spreparowaną wiadomość LPC do klienta LRPC. Osoba atakująca, której uda się wykorzystać tę lukę, może instalować programy, przeglądać, zmieniać i usuwać  dane  oraz  tworzyć  nowe  konta  z  uprawnieniami  pełnego  administratora.  Aby  wykorzystać  możliwości stwarzane  przez  lukę,  osoba  atakująca  musi  dysponować  prawidłowymi  poświadczeniami  logowania  oraz  być w stanie zalogować się lokalnie.
  • MS13-103 -  dotyczy luki występującej w zabezpieczeniach ASP.NET SignalR. Poprawka usuwa lukę, mogącą pozwolić na  podniesienie  uprawnień,  jeśli  osoba  atakująca  prześle  spreparowane  zapytanie  JavaScript  do  przeglądarki atakowanego użytkownika.
  • MS13-104  -  dotyczy luki występującej w zabezpieczeniach pakietu Microsoft Office. Poprawka usuwa lukę, mogącą pozwolić  na  ujawnienie  informacji,  jeśli  użytkownik  otworzy  plik  pakietu  Office  umieszczony  na  specjalnie przygotowanej  witrynie.  Osoba  atakująca,  której  uda  się  wykorzystać  tę  lukę,  może  ustalić,  tokeny  dostępowe używane do uwierzytelniania użytkownika.
  • MS13-106  -  dotyczy luki występującej w zabezpieczeniach  pakietu Microsoft Office. Poprawka usuwa lukę, mogącą pozwolić  na  obejście  zabezpieczeń,  jeśli  użytkownik  wyświetli  specjalnie  spreparowaną  stronę  Web w przeglądarce internetowej zdolnej do instalacji komponentów COM np. Internet Explorer.

CERT.GOV.PL  zaleca  użytkownikom  i  administratorom  zastosowanie  wszelkich  niezbędnych  aktualizacji  w  celu minimalizacji zagrożeń.


Źródło: http://technet.microsoft.com/en-us/security/bulletin/ms13-dec

 

Ocena: 5/5 (1)
A
A+
A++
Drukuj
PDF