Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Microsoft w tym miesiącu ustępuje nieco firmie Adobe pod względem ilości załatanych luk, zdecydowanie jednak wyprzedza, jeśli chodzi o liczbę wydanych biuletynów.

robot sprzątający

reklama


Biuletyny krytyczne

Biuletyn MS15-043 (KB 3049563)

Pierwszy z biuletynów wydany w ramach comiesięcznego cyklu aktualizacji dotyczy przeglądarki Internet Explorer i usuwa w sumie 22 luki. Większość z nich występuje w silnikach JScript i VBScript, pozwalając atakującym na zdalne wykonanie złośliwego kodu. Błędy znaleziono we wszystkich wersjach IE - od przestarzałej „szóstki”, wciąż jeszcze używanej w systemie Windows Server 2003, po „jedenastkę” udostępnioną wraz z Windowsem 8.1. Aktualizację warto zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu. Zdarza się, że inne - potrzebne nam - oprogramowanie wykorzystuje komponenty Internet Explorera, ignorując omawiany biuletyn, narażamy się więc na atak.

(szczegółowe informacje)

Biuletyn MS15-044 (KB 3057110)

Najważniejszy według ekspertów biuletyn tego miesiąca jest związany z obsługą czcionek OpenType i TrueType w bibliotece Windows DirectWrite, którą wykorzystuje zarówno sam system, jak i platforma programistyczna .NET Framework czy pakiet biurowy Microsoft Office. Poprawka usuwa dwie podatności umożliwiające zdalne wykonanie kodu, jeśli ofiara otworzy odpowiednio przygotowany dokument lub odwiedzi stronę internetową ze szkodliwą zawartością. Aktualizację powinni zainstalować użytkownicy wszystkich wspieranych wydań Windowsa. Na atak podatne jest także oprogramowanie .NET Framework (od wersji 3.0 do 4.5.2), Microsoft Office 2007 i 2010, Microsoft Lync 2010 i 2013, Microsoft Live Meeting 2007 Console oraz Silverlight 5.

(szczegółowe informacje)

Biuletyn MS15-045 (KB 3046002)

Kolejna aktualizacja oznaczona jako krytyczna likwiduje sześć błędów w programie Windows Journal, który umożliwia tworzenie odręcznie pisanych notatek i zarządzanie nimi. Luki pozwalają na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik. Osoby, których konta zostały skonfigurowane tak, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Podatności wykryto we wszystkich wersjach systemu Windows (wyłączając przestarzały Windows Server 2003).

(szczegółowe informacje)

Biuletyny ważne

Biuletyn MS15-046 (KB 3057181)

Następny biuletyn, który otrzymał status ważnego, usuwa dwie luki w pakiecie Microsoft Office, ze szczególnym uwzględnieniem Excela, PowerPointa i Worda. Łatane dziury umożliwiają zdalne wykonanie kodu w wyniku uszkodzenia pamięci i - przynajmniej w odniesieniu do klienckich wersji Windowsa - powinny być traktowane jako krytyczne. Aktualizacją powinni zainteresować się użytkownicy oprogramowania Microsoft Office 2007, 2010 i 2013, Microsoft Office for Mac 2011, Microsoft SharePoint Server 2010 i 2013, a także Microsoft Office Web Apps 2010 i 2013.

(szczegółowe informacje)

Biuletyn MS15-047 (KB 3058083)

Ten z kolei biuletyn usuwa lukę w serwerze SharePoint i z oczywistych względów większe zagrożenie stanowi w przypadku serwerowych wydań Windowsa. Na atak, który może polegać na zdalnym wykonaniu złośliwego kodu, podatne jest oprogramowanie Microsoft SharePoint Server 2007, 2010 i 2013, jak również Microsoft SharePoint Foundation 2010 i 2013.

(szczegółowe informacje)

Biuletyn MS15-048 (KB 3057134)

Kolejny biuletyn dostarcza łatkę na dwie luki w platformie programistycznej .NET Framework. Umożliwiają one podniesienie poziomu uprawnień w wyniku instalacji przez użytkownika specjalnie spreparowanej aplikacji. Można sobie wyobrazić wiele sposobów na wykorzystanie tych błędów, poprawkę powinni więc szybko zainstalować użytkownicy .NET Frameworka w wersji od 1.1 do 4.5.2.

(szczegółowe informacje)

Biuletyn MS15-049 (KB 3058985)

Z tym natomiast biuletynem dostarczana jest aktualizacja, która usuwa lukę w środowisku wykonawczym Silverlight. Umożliwia ona podniesienie poziomu uprawnień po uruchomieniu odpowiednio przygotowanej aplikacji. Na atak podatne są wszystkie wersje Windowsa i OS X, w których zainstalowano Microsoft Silverlight 5.

(szczegółowe informacje)

Biuletyn MS15-050 (KB 3055642)

Kolejny z udostępnionych w tym miesiącu biuletynów dotyczy menedżera kontroli usług (ang. Service Control Manager, SCM) i usuwa dziurę pozwalającą na podniesienie poziomu uprawnień. W tym celu atakujący musi zalogować się do systemu i uruchomić specjalnie przygotowaną aplikację. Podatność znaleziono we wszystkich wspieranych edycjach Windowsa.

(szczegółowe informacje)

Biuletyn MS15-051 (KB 3057191)

Zadaniem tej poprawki jest przeciwdziałanie wykorzystaniu sześciu luk w sterownikach trybu jądra, które pozwalają na podniesienie poziomu uprawnień. Atakujący, któremu uda się wykorzystać te podatności, otrzyma możliwość instalowania dowolnych programów, przeglądania, edytowania i usuwania danych, a także tworzenia nowych kont z pełnymi uprawnieniami. Problem występuje we wszystkich wersjach systemu Windows, zarówno klienckich, jak i serwerowych.

(szczegółowe informacje)

Biuletyn MS15-052 (KB 3050514)

Wraz z następnym biuletynem dostarczana jest poprawka, która usuwa błąd w jądrze systemu. Umożliwia on ominięcie zabezpieczeń, jeśli atakującemu uda się zalogować i uruchomić specjalnie spreparowany program. Aktualizację powinni zainstalować użytkownicy systemów Windows 8 i 8.1, Windows Server 2012 i 2012 R2, a także Windows RT i RT 8.1

(szczegółowe informacje)

Biuletyn MS15-053 (KB 3057263)

Kolejna aktualizacja usuwa dwie luki w silnikach skryptowych JScript i VBScript, dzięki którym atakujący jest w stanie ominąć ASLR (ang. Address Space Layout Randomization, co można przetłumaczyć jako losowy rozkład przestrzeni adresowej). Błędy występują w systemach Windows Vista oraz Windows Server 2003 i 2008.

(szczegółowe informacje)

Biuletyn MS15-054 (KB 3051768)

Ten z kolei biuletyn likwiduje błąd w zabezpieczeniach konsoli zarządzania (ang. Microsoft Management Console, MMC). Wykorzystując go, atakujący może przeprowadzić atak typu odmowa usługi (ang. Denial of Service, czyli DoS) w przypadku uruchomienia specjalnie spreparowanego pliku .msc. Dziurę wykryto we wszystkich wersjach Windowsa.

(szczegółowe informacje)

Biuletyn MS15-055 (KB 3061518)

Ostatni z majowych biuletynów dotyczy protokołu Schannel, który służy do zestawiania bezpiecznych, szyfrowanych połączeń. Skuteczne wykorzystanie łatanej luki może doprowadzić do ujawnienia informacji. Aktualizacją powinni zainteresować się użytkownicy wszystkich wydań systemu Windows.

(szczegółowe informacje)

Czytaj także: Adobe: Zaledwie 2 biuletyny i aż 52 załatane luki


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E