W tym miesiącu gigant z Redmond przygotował siedem biuletynów bezpieczeństwa, pięć z nich łata luki krytyczne, które pozwalają atakującemu na zdalne uruchomienie złośliwego kodu.
reklama
Biuletyn MS12-077
Pierwszy z wydanych w tym miesiącu biuletynów dostarcza zbiorczą aktualizację zabezpieczeń dla Internet Explorera. Usuwa ona trzy błędy, które mogą umożliwić zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę internetową, korzystając z przeglądarki Microsoftu. Poprawkę powinni zainstalować użytkownicy IE 9 oraz IE 10. Masz na komputerze starszą wersję? To nie powód do dumy. Koniecznie ją zaktualizuj, a potem... załataj.
Biuletyn MS12-078
Kolejny z grudniowych biuletynów usuwa dwie luki w zabezpieczeniach sterowników trybu jądra systemu Windows. Umożliwiają one zdalne wykonywanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument lub odwiedzi stronę WWW, na której osadzono czcionki TrueType lub OpenType. Błędy występują we wszystkich wersjach Windowsa, nie ustrzegł się ich nawet Windows 8, choć to, że najnowszy system Microsoftu wymaga łatania - wbrew pozorom - nie jest złą wiadomością.
Biuletyn MS12-079
Następny biuletyn likwiduje podatność w edytorze tekstu Word. Usuwana luka zezwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowany plik RTF przy użyciu zagrożonej wersji pakietu Microsoft Office. Aktualizację powinny zainstalować osoby, które korzystają z oprogramowania: Microsoft Office 2003, 2007 lub 2010, Microsoft Word Viewer, Microsoft Office Compatibility Pack, Microsoft SharePoint Server 2010, a także Microsoft Office Web Apps 2010.
Biuletyn MS12-080
Ten natomiast biuletyn usuwa trzy luki w programie Microsoft Exchange Server (podatne wersje to 2007 i 2010). Błędy te umożliwiają zdalne wykonanie kodu w kontekście zabezpieczeń usługi transkodowania na serwerze Exchange, jeśli użytkownik podejrzy specjalnie spreparowany plik za pomocą programu Outlook Web App (OWA). Jak podaje Internet Storm Center, w sieci krążą już exploity wykorzystujące te luki.
Biuletyn MS12-081
Ostatni z biuletynów krytycznych rozwiązuje problem dotyczący komponentów obsługi plików w systemie Windows. Usuwana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik przejdzie do folderu, który zawiera plik lub podfolder ze specjalnie spreparowaną nazwą (nie zawartością). Błąd występuje we wszystkich wersjach systemu z wyjątkiem najnowszych, do których należą Windows 8, Windows Server 2012 i Windows RT.
Biuletyn MS12-082
Kolejny biuletyn, oznaczony jako ważny, dotyczy podatności w zabezpieczeniach programu DirectPlay. Może ona umożliwić zdalne wykonanie kodu, jeśli atakujący nakłoni użytkownika do otwarcia dokumentu pakietu Office ze specjalnie spreparowaną zawartością. Aktualizacja przeznaczona jest dla wszystkich wersji Windowsa.
Biuletyn MS12-083
Luka opisana w tym biuletynie umożliwia atakującemu ominięcie zabezpieczeń poprzez przedstawienie się za pomocą odwołanego certyfikatu serwerowi IP-HTTPS wykorzystywanemu w rozwiązaniach Microsoft DirectAccess. Problem dotyczy systemów Windows Server 2008 R2 oraz Windows Server 2012.
Zobacz także biuletyny bezpieczeństwa z poprzedniego miesiąca
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|