Aktualizacja dla Internet Explorera i inne biuletyny zabezpieczeń gotowe do pobrania

16-08-2012, 15:19

Microsoft udostępnił sierpniową porcję poprawek, łatając przy tym 16 luk w różnych komponentach systemu Windows i pakietu Office. Spośród wydanych w tym miesiącu biuletynów bezpieczeństwa 5 oznaczono jako krytyczne, pozostałe 4 otrzymały status ważnych.

BIULETYNY KRYTYCZNE

Biuletyn MS12-052

Z tym biuletynem otrzymujemy zbiorczą aktualizację zabezpieczeń dla Internet Explorera. Eliminuje ona 4 luki, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową. Przestępca, któremu uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Dlatego osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich dostępnych wydań IE (przedtem warto zaktualizować przeglądarkę Microsoftu do najnowszej wersji, nawet jeśli na co dzień z niej nie korzystamy).

(szczegółowe informacje)

Biuletyn MS12-053

Kolejny z wydanych w tym miesiącu biuletynów krytycznych dostarcza aktualizację, która usuwa lukę w zabezpieczeniach protokołu RDP (Remote Desktop Protocol). Umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca wyśle serię specjalnie spreparowanych pakietów RDP do systemu, którego dotyczy luka. Na atak podatni są użytkownicy Windowsa XP. Chociaż protokół RDP nie jest w tym systemie włączony domyślnie, warto poprawkę zainstalować.

(szczegółowe informacje)

Biuletyn MS12-054

Następna aktualizacja dotyczy zabezpieczenia komponentów sieciowych w systemie Windows i likwiduje 4 luki. Najpoważniejsza z nich może pozwolić na zdalne wykonanie kodu, jeśli osoba atakująca wyśle specjalnie spreparowaną odpowiedź do bufora wydruku. Podatności występują we wszystkich wersjach systemu Windows.

(szczegółowe informacje)

Biuletyn MS12-058

Ten z kolei biuletyn bezpieczeństwa usuwa 3 luki w aplikacji Microsoft Exchange Server WebReady Document Viewing. Błędy w usłudze transkodowania systemu Exchange mogą pozwolić na zdalne wykonanie kodu, jeśli użytkownik podejrzy specjalnie spreparowany plik, używając aplikacji Outlook Web App (OWA). Poprawki powinni zainstalować użytkownicy oprogramowania Microsoft Exchange Server 2007 i 2010.

(szczegółowe informacje)

Biuletyn MS12-060

Ostatni z sierpniowych biuletynów krytycznych dotyczy zabezpieczeń formantów standardowych systemu Windows (po ang. Windows Common Controls). Usuwana przez niego luka pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi stronę internetową zawierającą specjalnie spreparowane treści lub otworzy szkodliwy plik przesłany mu e-mailem. Poprawka jest przeznaczona dla użytkowników oprogramowania: Microsoft Office 2003, 2007 i 2010, Microsoft SQL Server 2000, 2005, 2008 i 2008 R2, Microsoft Commerce Server 2002, 2007, 2009 i 2009 R2, Microsoft Host Integration Server 2004, a także Microsoft Visual FoxPro 8.0 i 9.0.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS12-055

Następna aktualizacja, oznaczona jako ważna, likwiduje lukę w zabezpieczeniach sterowników trybu jądra w systemach Microsoftu. Umożliwia ona podniesienie uprawnień, jeśli osoba atakująca zaloguje się do podatnego systemu i uruchomi specjalnie spreparowaną aplikację. Problem występuje we wszystkich wersjach Windowsa.

(szczegółowe informacje)

Biuletyn MS12-056

Kolejny biuletyn zabezpieczeń usuwa lukę w silnikach skryptowych JScript i VBScript w 64-bitowych wersjach systemu Windows (zarówno klienckich, jak i serwerowych). Luka umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Chociaż tę samą lukę łata omówiona wyżej aktualizacja dla Internet Explorera, system będzie w pełni zabezpieczony, tylko jeśli zainstalujemy obie poprawki.

(szczegółowe informacje)

Biuletyn MS12-057

Ta z kolei aktualizacja usuwa lukę w zabezpieczeniach pakietu Microsoft Office. Umożliwia ona zdalne wykonanie kodu m.in. w sytuacji, gdy użytkownik otworzy plik pakietu Office, w którym osadzono specjalnie spreparowany plik graficzny CGM (Computer Graphics Metafile). Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. W poprawkę powinni zaopatrzyć się użytkownicy oprogramowania Microsoft Office 2007 i 2010.

(szczegółowe informacje)

Biuletyn MS12-059

Ostatni z omawianych biuletynów też dotyczy pakietu Microsoft Office. Usuwa lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Osoba atakująca uzyska wówczas takie same uprawnienia, jak zalogowany użytkownik. Podatność występuje w oprogramowaniu Microsoft Visio 2010 i Microsoft Visio Viewer 2010.

(szczegółowe informacje)

Zobacz także biuletyny bezpieczeństwa z poprzedniego miesiąca


Źródło: Microsoft
  
znajdź w serwisie


RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Wrzesień 2020»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
282930