Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Nie zapomnij o zainstalowaniu najnowszych aktualizacji zabezpieczeń od Microsoftu

13-12-2012, 09:09

W tym miesiącu gigant z Redmond przygotował siedem biuletynów bezpieczeństwa, pięć z nich łata luki krytyczne, które pozwalają atakującemu na zdalne uruchomienie złośliwego kodu.

Biuletyny krytyczne

Biuletyn MS12-077

Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację zabezpieczeń dla Internet Explorera. Usuwa ona trzy błędy, które mogą umożliwić zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę internetową, korzystając z przeglądarki Microsoftu. Poprawkę powinni zainstalować użytkownicy IE 9 oraz IE 10. Masz na komputerze starszą wersję? To nie powód do dumy. Koniecznie ją zaktualizuj, a potem... załataj.

(szczegółowe informacje)

Biuletyn MS12-078

Kolejny z grudniowych biuletynów usuwa dwie luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwiają one zdalne wykonywanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub odwiedzi stronę WWW, na której osadzono czcionki TrueType lub OpenType. Błędy występują we wszystkich wersjach Windowsa, nie ustrzegł się ich nawet Windows 8, choć to, że najnowszy system Microsoftu wymaga łatania - wbrew pozorom - nie jest złą wiadomością.

(szczegółowe informacje)

Biuletyn MS12-079

Następny biuletyn likwiduje podatność w edytorze tekstu Word. Usuwana luka zezwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik RTF przy użyciu zagrożonej wersji pakietu Microsoft Office. Aktualizację powinny zainstalować osoby, które korzystają z oprogramowania: Microsoft Office 2003, 2007 lub 2010, Microsoft Word Viewer, Microsoft Office Compatibility Pack, Microsoft SharePoint Server 2010, a także Microsoft Office Web Apps 2010.

(szczegółowe informacje)

Biuletyn MS12-080

Ten natomiast biuletyn usuwa trzy luki w programie Microsoft Exchange Server (podatne wersje to 2007 i 2010). Błędy te umożliwiają zdalne wykonanie kodu w kontekście zabezpieczeń usługi transkodowania na serwerze Exchange, jeśli użytkownik podejrzy specjalnie spreparowany plik za pomocą programu Outlook Web App (OWA). Jak podaje Internet Storm Center, w sieci krążą już exploity wykorzystujące te luki.

(szczegółowe informacje)

Biuletyn MS12-081

Ostatni z biuletynów krytycznych rozwiązuje problem dotyczący komponentów obsługi plików w systemie Windows. Usuwana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik przejdzie do folderu, który zawiera plik lub podfolder ze specjalnie spreparowaną nazwą (nie zawartością). Błąd występuje we wszystkich wersjach systemu z wyjątkiem najnowszych, do których należą Windows 8, Windows Server 2012 i Windows RT.

(szczegółowe informacje)

Biuletyny ważne

Biuletyn MS12-082

Kolejny biuletyn, oznaczony jako ważny, dotyczy podatności w zabezpieczeniach programu DirectPlay. Może ona umożliwić zdalne wykonanie kodu, jeśli atakujący nakłoni użytkownika do otwarcia dokumentu pakietu Office ze specjalnie spreparowaną zawartością. Aktualizacja przeznaczona jest dla wszystkich wersji Windowsa.

(szczegółowe informacje)

Biuletyn MS12-083

Luka opisana w tym biuletynie umożliwia atakującemu ominięcie zabezpieczeń poprzez przedstawienie się za pomocą odwołanego certyfikatu serwerowi IP-HTTPS wykorzystywanemu w rozwiązaniach Microsoft DirectAccess. Problem dotyczy systemów Windows Server 2008 R2 oraz Windows Server 2012.

(szczegółowe informacje)

Zobacz także biuletyny bezpieczeństwa z poprzedniego miesiąca


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Microsoft, ISC



Ostatnie artykuły:


fot. Samsung



fot. HONOR