Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Zgodnie z zapowiedzią Microsoft opublikował w sierpniu 2 biuletyny krytyczne, 9 ważnych i 2 oznaczone jako umiarkowanie ważne, likwidując przy tym 23 luki w różnych składnikach systemu Windows.

BIULETYNY KRYTYCZNE

Biuletyn MS11-057

Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację zabezpieczeń dla programu Internet Explorer, która oficjalnie łata 7 dziur (Internet Storm Center podaje, że przy okazji usuwana jest też luka CVE-2011-1347, o której Microsoft w swoim biuletynie nie wspomina). Najpoważniejsze z łatanych błędów umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę przy użyciu IE. Osoba atakująca uzyska wówczas takie same uprawnienia, jak użytkownik lokalny. Aktualizacja przeznaczona jest dla wszystkich wersji przeglądarki giganta z Redmond.

(szczegółowe informacje)

Biuletyn MS11-058

Kolejny biuletyn krytyczny usuwa 2 luki w zabezpieczeniach serwera DNS. Groźniejsza z nich umożliwia zdalne wykonanie kodu, jeśli osoba atakująca zarejestruje domenę, utworzy rekord zasobów NAPTR DNS, a następnie wyśle specjalnie spreparowaną kwerendę NAPTR do serwera DNS będącego celem ataku. Serwery, w których nie włączono funkcji DNS, nie są podatne na tę lukę. Poprawkę powinni zainstalować użytkownicy serwerowych wydań Windowsa: 2003, 2008 oraz 2008 R2.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-059

Pierwszy z biuletynów oznaczonych jako ważne eliminuje błąd w zabezpieczeniach składników Data Access Components. Umożliwia on zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik programu Excel (np. z rozszerzeniem .xlsx), który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki. Osoba atakująca, której uda się wykorzystać lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Biuletyn skierowany jest do użytkowników systemów Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-060

Następny z sierpniowych biuletynów likwiduje 2 luki w zabezpieczeniach Microsoft Visio. Mogą one umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Atakujący uzyska wówczas takie same uprawnienia, jak zalogowany użytkownik. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Na luki podatne jest oprogramowanie Microsoft Visio 2003, 2007 oraz 2010.

(szczegółowe informacje)

Biuletyn MS11-061

Kolejny biuletyn ważny usuwa lukę w zabezpieczeniach usługi Remote Desktop Web Access - Dostęp w sieci Web do usług pulpitu zdalnego. Luka umożliwia wykorzystanie skryptów krzyżowych (ang. cross-site scripting, w skrócie XSS), co może skutkować podniesieniem uprawnień, pozwalając osobie atakującej na wykonanie dowolnych poleceń w witrynie w kontekście zaatakowanego użytkownika. Błąd występuje jedynie w 64-bitowym systemie Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-062

Ta natomiast aktualizacja likwiduje lukę w zabezpieczeniach sterownika NDISTAPI Usługi dostępu zdalnego (ang. Remote Access Service), która umożliwia podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Aktualizację powinni zainstalować użytkownicy systemów Windows XP oraz Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-063

Następna aktualizacja eliminuje lukę w zabezpieczeniach Podsystemu wykonawczego serwera klienta (ang. Client/Server Runtime SubSystem). Umożliwia ona - podobnie jak opisana wyżej - podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację. Na błąd ten podatne są wszystkie wspierane przez Microsoft wersje Windowsa.

(szczegółowe informacje)

Biuletyn MS11-064

Wraz z kolejnym biuletynem dostarczana jest poprawka usuwająca 2 luki w zabezpieczeniach stosu TCP/IP. Obie umożliwiają przeprowadzenie ataku typu „odmowa usługi” (ang. Denial of Service - DoS), jeśli osoba atakująca wyśle sekwencję specjalnie spreparowanych wiadomości ICMP do systemu będącego celem ataku; cyberprzestępca może wysłać także specjalnie spreparowane żądanie URL do serwera zarządzającego zawartością sieci z włączoną funkcją Quality of Service opartą na adresach URL. Aktualizacja przeznaczona jest dla systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2.

(szczegółowe informacje)

Biuletyn MS11-065

Ten z kolei biuletyn przynosi aktualizację, która łata dziurę w zabezpieczeniach protokołu RDP (ang. Remote Desktop Protocol). Pozwala ona na przeprowadzenie ataku typu „odmowa usługi” w przypadku, gdy zagrożony system odbierze sekwencję specjalnie spreparowanych pakietów RDP. Poprawką powinni zainteresować się użytkownicy systemów Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-066

Następny z sierpniowych biuletynów usuwa lukę w zabezpieczeniach dodatku Chart Control dla ASP.NET. Luka ta może pozwolić na ujawnienie informacji, jeśli osoba atakująca wyśle specjalnie spreparowane żądanie GET do zagrożonego serwera, na którym znajduje się wspomniany dodatek. Na lukę podatna jest platforma Microsoft .NET Framework 4 zainstalowana na którejkolwiek z wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-067

Ostatni biuletyn bezpieczeństwa oznaczony jako ważny dostarcza aktualizację, która likwiduje błąd w aplikacji Microsoft Report Viewer. Może on pozwolić na ujawnienie informacji, jeśli atakujący skłoni użytkownika do odwiedzenia specjalnie spreparowanej strony WWW. Problem dotyczy oprogramowania Microsoft Visual Studio 2005 i pakietu redystrybucyjnego narzędzia Microsoft Report Viewer 2005.

(szczegółowe informacje)

BIULETYNY UMIARKOWANIE WAŻNE

Biuletyn MS11-068

Tym biuletynem powinni zainteresować się użytkownicy systemów Windows Vista, Windows Server 2008, Windows 7 i Windows Server 2008 R2. Usuwa on w zabezpieczeniach jądra systemu, która umożliwia atak typu „odmowa usługi”, jeżeli użytkownik odwiedzi udział sieciowy zawierający specjalnie spreparowany plik.

(szczegółowe informacje)

Biuletyn MS11-069

Drugi z biuletynów o umiarkowanym wskaźniku ważności eliminuje dziurę w zabezpieczeniach platformy Microsoft .NET Framework. Umożliwia ona ujawnienie informacji, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w przeglądarce obsługującej aplikacje przeglądarki XAML (XBAP). Błąd występuje w następujących wersjach oprogramowania .NET Framework: 2.0, 3.5.1 oraz 4.

(szczegółowe informacje)

>> Sprawdź także, czy zainstalowałeś wszystkie łatki wydane w lipcu


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft