Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Z dziewięciu wydanych w tym miesiącu biuletynów pięć zostało oznaczonych jako krytyczne, co jest najwyższą kategorią stosowaną przez Microsoft. Pozostałe cztery uznano za ważne. W sumie usunięto 19 luk.

BIULETYNY KRYTYCZNE

Biuletyn MS09-037

Dotyczy komponentu Active Template Library (ATL). Udostępniona dwa tygodnie temu przedterminowa aktualizacja usunęła wprawdzie błąd umożliwiający obejście mechanizmu killbit, wykorzystywanego do dezaktywowania kontrolek ActiveX. Nowo opublikowana poprawka łata pięć kolejnych dziur w ATL, co ma poprawić bezpieczeństwo aplikacji bazujących na tej bibliotece. Aktualizację powinni zainstalować użytkownicy następujących wersji Windowsa: 2000, XP, Server 2003, Vista oraz Server 2008. Na atak podatne są m.in. starsze wydania programu Outlook Express i Windows Media Player (wersje 9, 10 i 11).

(szczegółowe informacje)

Biuletyn MS09-038

Usuwa dwa błędy występujące przy przetwarzaniu spreparowanych plików AVI w systemach Windows 2000, XP, Server 2003, Vista i Server 2008. Umożliwiają one nieuwierzytelnionej osobie, atakującej zdalnie, uzyskanie dostępu do komputera i przejęcie nad nim kontroli. Użytkownicy, którzy pracują na koncie z ograniczonymi uprawnieniami są mniej zagrożeni od tych, którzy korzystają z konta administratora.

(szczegółowe informacje)

Biuletyn MS09-039

Eliminuje dwie luki w usłudze Windows Internet Name Service (WINS), w którą zaopatrzone są Windows 2000 i Windows Server 2003. Użytkownicy innych systemów mogą pominąć tę aktualizację, chyba że ręcznie doinstalowali WINS. Usuwane błędy pozwalają na zdalne wykonanie złośliwego kodu.

(szczegółowe informacje)

Biuletyn MS09-043

Łata znalezione w ubiegłym miesiącu luki w komponencie webowym Microsoft Office. Umożliwiają one przejęcie pełnej kontroli nad systemem - pierwsze ataki z wykorzystaniem tych podatności odnotowano zaraz po ich odkryciu. Zagrożeni są użytkownicy następujących pakietów: Office Suites (XP i 2003), Office Web Components (2000, XP i 2003), Internet Security and Acceleration Server (2004 i 2006), BizTalk Server 2002, Visual Studio .NET 2003 oraz Office Small Business Accounting 2006.

(szczegółowe informacje)

Biuletyn MS09-044

Ostatni z biuletynów o znaczeniu krytycznym dotyczy usługi Remote Desktop Connection w systemach Windows 2000, XP, Server 2003, Vista i Server 2008, jak również Remote Desktop Connection Client for Mac 2.0. Aktualizacja uniemożliwia przemycenie do systemu szkodliwego kodu za pomocą spreparowanej strony WWW, czego efektem może być dołączenie komputera do botnetu lub kradzież prywatnych danych użytkownika.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS09-036

Usuwa lukę w komponencie Microsoft .NET Framework (w wersjach 2.0 i 3.5) w systemach Windows Vista oraz Windows Server 2008. Można ją wykorzystać do wykonania ataku Denial of Service poprzez wysłanie spreparowanego żądania HTTP do serwera. Atak się powiedzie tylko w przypadku, gdy zainstalowany jest program Internet Information Services (IIS) 7.0, a program ASP.NET został skonfigurowany w celu użycia trybu zintegrowanego.

(szczegółowe informacje)

Biuletyn MS09-040

Naprawia błąd w usłudze Windows Message Queuing Service (MSMQ). Jej wykorzystanie umożliwia podniesienie uprawnień zalogowanego użytkownika. Luka występuje w systemach Windows 2000, XP z SP2, Server 2003 oraz Vista.

(szczegółowe informacje)

Biuletyn MS09-041

Dotyczy komponentu Windows Workstation Service - łatana luka umożliwia w systemach Windows XP i Windows Server 2003 podniesienie uprawnień, w przypadku systemów Windows Vista i Windows Server 2008 pozwala na przeprowadzenie ataku Denial of Service (z ang. odmowa usługi) i ma status średnio ważny.

(szczegółowe informacje)

Biuletyn MS09-042

Eliminuje lukę w zabezpieczeniach usługi Microsoft Telnet, która występuje w systemach Windows 2000, XP, Server 2003, Vista oraz Server 2008. Usterka umożliwia osobie atakującej uzyskanie poświadczeń, a następnie wykorzystanie ich do ponownego zalogowania się do systemu. Taki scenariusz może w efekcie doprowadzić do zdalnego wykonania kodu.

(szczegółowe informacje)

 

Tego lata nie ma wytchnienia od łatania. Microsoft nadrabia zaległości, ponieważ cyberprzestępcy już wykorzystują niektóre poważne luki do przejmowania kontroli nad podatnymi komputerami – komentuje Dave Marcus, dyrektor ds. badań nad bezpieczeństwem w McAfee Avert Labs.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *