W październiku gigant z Redmond dostarczył użytkownikom 8 biuletynów bezpieczeństwa, spośród których 2 otrzymało status krytycznych, a 6 oznaczono jako ważne.
reklama
Biuletyn MS11-078
Pierwsza z wydanych w tym miesiącu aktualizacji krytycznych usuwa lukę w zabezpieczeniach platformy .NET Framework i programu Silverlight. Umożliwia ona zdalne wykonanie kodu w systemie klienta, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW w programie obsługującym aplikacje przeglądarki XAML (XBAP) lub aplikacje Silverlight. Wystrzegać się powinni także użytkownicy systemów serwerowych z uaktywnionym oprogramowaniem IIS, jeśli dany serwer zezwala na przetwarzanie stron ASP.NET, a osobie atakującej uda się to wykorzystać. Omawiana luka może ponadto posłużyć do obejścia ograniczenia zabezpieczeń dostępu kodu (CAS) przez aplikacje Windows .NET. Poprawką powinni zainteresować się użytkownicy wszystkich wersji Windowsa z zainstalowanym oprogramowaniem Microsoft .NET Framework 1.0, 1.1, 2.0, 3.5.1 i 4.
Biuletyn MS11-081
Wskaźnik ważności „krytyczny” otrzymała też zbiorcza aktualizacja zabezpieczeń dla Internet Explorera, łatająca w sumie 8 luk. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW, używając przeglądarki Microsoftu. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Luki występują we wszystkich wersjach IE.
Biuletyn MS11-075
Ta z kolei aktualizacja, oznaczona jako ważna, eliminuje błąd w zabezpieczeniach składnika Microsoft Active Accessibility. Pozwala on na zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Podczas otwierania prawidłowego pliku Active Accessibility mógłby podjąć próbę załadowania pliku DLL i wykonania zawartego w nim kodu. Na błąd podatne są wszystkie wersje systemu Windows.
Biuletyn MS11-076
Następny z biuletynów bezpieczeństwa ma na celu usunięcie luki w zabezpieczeniach pakietu Windows Media Center. Tak jak poprzednia, umożliwia ona zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do otwarcia prawidłowego pliku, który znajduje się w tym samym katalogu sieciowym, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Na atak podatne są systemy Windows Vista i Windows 7 (zarówno wersje 32-bitowe, jak i 64-bitowe).
Biuletyn MS11-077
Kolejny biuletyn dostarcza poprawkę, która likwiduje 4 luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Najpoważniejsza z nich pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik czcionki (na przykład plik .fon), który osoba atakująca umieści w udziale sieciowym, lokalizacji UNC czy WebDAV albo pod postacią załącznika wyśle e-mailem do ofiary. Zagrożeni są użytkownicy wszystkich wersji Windowsa.
Biuletyn MS11-079
Następna ważna aktualizacja eliminuje 5 luk w zabezpieczeniach programu Microsoft Forefront Unified Access Gateway (UAG), wydanie 2010 z dodatkami. Najpoważniejszy z usuwanych błędów umożliwia zdalne wykonanie kodu, jeśli użytkownik odwiedzi stronę WWW, której dotyczy problem, korzystając ze specjalnie spreparowanego adresu URL.
Biuletyn MS11-080
Wraz z tym biuletynem dostarczana jest poprawka, która usuwa lukę w zabezpieczeniach pomocniczego sterownika funkcji systemu Windows (AFD). Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do systemu użytkownika i uruchomi specjalnie spreparowaną aplikację. Błąd występuje w systemach Windows XP oraz Windows Server 2003.
Biuletyn MS11-082
Ostatni z październikowych biuletynów umożliwia usunięcie dwóch luk w w zabezpieczeniach programu Host Integration Server. Pozwalają one osobie atakującej przeprowadzić atak typu „odmowa usługi” (ang. Denial of Service, DoS), jeśli wyśle ona specjalnie spreparowane pakiety sieciowe do podatnego programu nasłuchującego na portach UDP 1478 lub TCP 1477 i 1478. Poprawkę powinni zainstalować użytkownicy oprogramowania Host Integration Server 2004, 2006, 2009 oraz 2010.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|