Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

W październiku gigant z Redmond dostarczył użytkownikom 8 biuletynów bezpieczeństwa, spośród których 2 otrzymało status krytycznych, a 6 oznaczono jako ważne.

BIULETYNY KRYTYCZNE

Biuletyn MS11-078

Pierwsza z wydanych w tym miesiącu aktualizacji krytycznych usuwa lukę w zabezpieczeniach platformy .NET Framework i programu Silverlight. Umożliwia ona zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w programie obsługującym aplikacje przeglądarki XAML (XBAP) lub aplikacje Silverlight. Wystrzegać się powinni także użytkownicy systemów serwerowych z uaktywnionym oprogramowaniem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się to wykorzystać. Omawiana luka może ponadto posłużyć do obejścia ograniczenia zabezpieczeń dostępu kodu (CAS) przez aplikacje Windows .NET. Poprawką powinni zainteresować się użytkownicy wszystkich wersji Windowsa z zainstalowanym oprogramowaniem Microsoft .NET Framework 1.0, 1.1, 2.0, 3.5.1 i 4.

(szczegółowe informacje)

Biuletyn MS11-081

Wskaźnik ważności „krytyczny” otrzymała też zbiorcza aktualizacja zabezpieczeń dla Internet Explorera, łatająca w sumie 8 luk. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW, używając przeglądarki Microsoftu. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Luki występują we wszystkich wersjach IE.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-075

Ta z kolei aktualizacja, oznaczona jako ważna, eliminuje błąd w zabezpieczeniach składnika Microsoft Active Accessibility. Pozwala on na zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Podczas otwierania prawidłowego pliku Active Accessibility mógłby podjąć próbę załadowania pliku DLL i wykonania zawartego w nim kodu. Na błąd podatne są wszystkie wersje systemu Windows.

(szczegółowe informacje)

Biuletyn MS11-076

Następny z biuletynów bezpieczeństwa ma na celu usunięcie luki w zabezpieczeniach pakietu Windows Media Center. Tak jak poprzednia, umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Na atak podatne są systemy Windows Vista i Windows 7 (zarówno wersje 32-bitowe, jak i 64-bitowe).

(szczegółowe informacje)

Biuletyn MS11-077

Kolejny biuletyn dostarcza poprawkę, która likwiduje 4 luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Najpoważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik czcionki (na przykład plik .fon), który osoba atakująca umieści w udziale sieciowym, lokalizacji UNC czy WebDAV albo pod postacią załącznika wyśle e-mailem do ofiary. Zagrożeni są użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-079

Następna ważna aktualizacja eliminuje 5 luk w zabezpieczeniach programu Microsoft Forefront Unified Access Gateway (UAG), wydanie 2010 z dodatkami. Najpoważniejszy z usuwanych błędów umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi stronę WWW, której dotyczy problem, korzystając ze specjalnie spreparowanego adresu URL.

(szczegółowe informacje)

Biuletyn MS11-080

Wraz z tym biuletynem dostarczana jest poprawka, która usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Windows (AFD). Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. Błąd występuje w systemach Windows XP oraz Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-082

Ostatni z październikowych biuletynów umożliwia usunięcie dwóch luk w w zabezpieczeniach programu Host Integration Server. Pozwalają one osobie atakującej przeprowadzić atak typu „odmowa usługi” (ang. Denial of Service, DoS), jeśli wyśle ona specjalnie spreparowane pakiety sieciowe do podatnego programu nasłuchującego na portach UDP 1478 lub TCP 1477 i 1478. Poprawkę powinni zainstalować użytkownicy oprogramowania Host Integration Server 2004, 2006, 2009 oraz 2010.

(szczegółowe informacje)

Zobacz biuletyny bezpieczeństwa Microsoftu z poprzednich miesięcy


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft