Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

...i nie tylko. Korporacja z Redmond przygotowała w tym miesiącu 13 biuletynów bezpieczeństwa - 3 spośród nich oznaczono jako krytyczne, pozostałe uzyskały status ważnych. Większość łata błędy występujące w programach wchodzących w skład pakietu biurowego, choć nie zabrakło też aktualizacji dla Internet Explorera i Media Playera.

robot sprzątający

reklama


BIULETYNY KRYTYCZNE

Biuletyn MS11-087

Pierwszy z udostępnionych w tym miesiącu biuletynów krytycznych łata lukę w zabezpieczeniach sterowników trybu jądra systemu Windows, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub odwiedzi złośliwą stronę WWW zawierającą osadzone pliki czcionek TrueType. Za pomocą tej właśnie luki rozprzestrzeniał się trojan Duqu, okrzyknięty przez media i niektórych analityków następcą Stuxneta. Aktualizację powinni zainstalować użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-090

Ten z kolei biuletyn dostarcza zbiorczą aktualizację zabezpieczeń bitów „zabicia” (z ang. killbit) dla formantów ActiveX. Usuwa w ten sposób błąd pozwalający na zdalne wykonanie kodu, jeśli użytkownik wyświetli w programie Internet Explorer specjalnie spreparowaną stronę WWW, która wykorzystuje określone zachowanie elementu binarnego. Poprawka przeznaczona jest dla systemów Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-092

Następny biuletyn bezpieczeństwa eliminuje lukę w zabezpieczeniach programów Windows Media Player i Windows Media Center. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik w formacie Microsoft Digital Video Recording (.dvr-ms). Błąd występuje w systemach Windows XP, Windows Vista oraz Windows 7.

(szczegółowe informacje)

BIULETYNY WAŻNE

Biuletyn MS11-088

Tym biuletynem powinni zainteresować się użytkownicy pakietu Microsoft Office 2010, którzy posługują się językiem chińskim uproszczonym. Istnieje bowiem możliwość podniesienia uprawnień w systemie, w którym zainstalowano dotkniętą przez lukę wersję edytora IME Pinyin firmy Microsoft (MSPY IME) dla tego właśnie języka. Osoba atakująca, której uda się wykorzystać lukę, będzie mogła instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami administratora.

(szczegółowe informacje)

Biuletyn MS11-089

Kolejny biuletyn oznaczony jako ważny również dotyczy pakietu Microsoft Office i usuwa lukę pozwalającą na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Word. Osoba atakująca, której uda się wykorzystać błąd, może uzyskać takie same uprawnienia, jak zalogowany użytkownik. Problem występuje w oprogramowaniu Microsoft Office 2007 i 2010 dla Windowsa oraz Microsoft Office 2011 dla Mac OS.

(szczegółowe informacje)

Biuletyn MS11-091

Ta aktualizacja także jest przeznaczona dla użytkowników pakietu biurowego korporacji z Redmond. Najpoważniejsze z czterech łatanych przez nią luk mogą umożliwić zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Microsoft Publisher. Osoba atakująca uzyska wówczas pełną kontrolę nad zagrożonym systemem. Dlatego użytkownicy, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż ci, którzy pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować posiadacze pakietów Microsoft Office 2003 i 2007.

(szczegółowe informacje)

Biuletyn MS11-093

Następny z biuletynów ważnych eliminuje lukę, która umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy plik zawierający specjalnie spreparowany obiekt OLE. Cyberprzestępca, któremu uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Problem dotyczy systemów Windows XP i Windows Server 2003.

(szczegółowe informacje)

Biuletyn MS11-094

Ten biuletyn usuwa dwie luki w zabezpieczeniach pakietu Microsoft Office. Pozwalają one na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu PowerPoint. Osoba atakująca, której uda się wykorzystać jedną z tych luk, może przejąć kontrolę nad systemem. Zagrożeni są użytkownicy oprogramowania Microsoft Office 2007 i 2010 dla Windowsa, Microsoft Office 2008 dla Mac OS, a także Microsoft PowerPoint Viewer 2007.

(szczegółowe informacje)

Biuletyn MS11-095

Kolejny z biuletynów likwiduje dziurę w zabezpieczeniach usługi Active Directory, trybu aplikacji usługi Active Directory (ADAM) oraz usługi Active Directory Lightweight Directory Service (AD LDS). Pozwala ona na zdalne wykonanie kodu, jeśli osoba atakująca zaloguje się do domeny usługi Active Directory i uruchomi specjalnie spreparowaną aplikację. Problem dotyczy wszystkich wspieranych przez Microsoft wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-096

Tą aktualizacją powinni zainteresować się użytkownicy pakietów Microsoft Office 2003 dla Windowsa i Microsoft Office 2004 dla Mac OS. Usuwana przez nią luka umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Excel. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak zalogowany użytkownik.

(szczegółowe informacje)

Biuletyn MS11-097

Następny biuletyn eliminuje lukę w zabezpieczeniach Podsystemu wykonawczego serwera klienta w systemie Windows. Pozwala ona na podniesienie uprawnień, jeśli osoba atakująca zaloguje się do zagrożonego systemu i uruchomi specjalnie spreparowaną aplikację, zaprogramowaną w celu wysłania zdarzenia dotyczącego urządzenia do procesu o wyższym poziomie integralności. Na atak narażeni są użytkownicy wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS11-098

Przedostatni z grudniowych biuletynów usuwa błąd w zabezpieczeniach jądra systemu Windows, który może pozwolić na podniesienie poziomu uprawnień. Aby do tego doszło, osoba atakująca musi zalogować się do podatnego systemu i uruchomić specjalnie spreparowaną aplikację. Microsoft zapewnia, że nie jest możliwe wykorzystanie luki w sposób zdalny lub przez użytkowników anonimowych. Poprawka jest przeznaczona dla 32-bitowych wersji systemów Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 i Windows 7.

(szczegółowe informacje)

Biuletyn MS11-099

Na koniec Microsoft przygotował zbiorczą aktualizację zabezpieczeń dla programu Internet Explorer. Najpoważniejsza z likwidowanych przez nią luk umożliwia zdalne wykonanie kodu, gdy użytkownik otworzy prawidłowy plik HTML, który znajduje się w tym samym katalogu, co specjalnie spreparowany plik biblioteki dołączanej dynamicznie (DLL). Luki występują we wszystkich wersjach przeglądarki, te starsze redakcji DI radzi zaktualizować do „dziewiątki”, dopiero wtedy warto sięgnąć po łatkę.

(szczegółowe informacje)

Sprawdź, czy zainstalowałeś wszystkie niezbędne aktualizacje z listopada


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Aplikacja mBanku na Androida

Źródło: Microsoft