(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Microsoft выпустили набор обновлений, октябрь 2013

Источник: habrahabr
esetnod32

Microsoft анонсировали выпуск серии обновлений, нацеленных на устранение уязвимостей в своих продуктах. Заявленные ранее в пре-релизе (3 октября) секьюрити-фиксы покрывают 27 уникальных уязвимостей (4 исправления со статусом Critical и 4 со статусом Important). Детальный отчет (включая сопоставления исправлений с CVE ID) Вы можете найти здесь.

MS13-080 закрывает известную Remote Code Execution 0day уязвимость [memory corruption / use-after-free] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB), которая использовалась ранее в целенаправленных атаках. Обновление нацелено на исправление в общей сложности десяти Critical уязвимостей в браузере Internet Explorer (начиная с 6-й версии и заканчивая новейшим IE11 для всех ОС Windows XP - 8 - 8.1 - RT 8.1, x32 и x64, серверных версий ОС как Moderate). Злоумышленники использовали эксплойт к этой уязвимости для скрытной установки вредоносного кода (drive-by). Это первое публичное исправление для новейшего браузера Internet Explorer 11 [в рамках patch tuesday], который используется в операционных системах Windows 8.1 и RT 8.1. Для применения исправления нужна перезагрузка.

Обновление MS13-081 (Critical / Important) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, которые ответственны за обработку файлов шрифтов. Атакующий может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов (OpenType Font, TrueType Font). Уязвимы все существующие ОС, начиная с Windows XP и заканчивая 8.1. Исправлению подвергаются следующие компоненты: драйвер USB (CVE-2013-3200 - LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 - LPE), App Container (CVE-2013-3880 - LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 - LPE), OS (CVE-2013-3128, CVE-2013-3894 - RCE). Exploit code likely / Exploit code would be difficult to build .

Обновление MS13-082 (Critical / Important) исправляет три уязвимости во всех версиях .NET Framework для всех поддерживаемых ОС. Злоумышленник может исполнить произвольный код в системе через специальным образом сформированный файл шрифтов OpenType, отображаемый в браузере (Remote Code Execution). Для некоторых версий .NET Framework уязвимости могут использоваться для организации Denial of Service атаки. CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS). Exploit code would be difficult to build / Exploit code unlikely .

Обновление MS13-083 (Critical) исправляет одну RCE уязвимость CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Атакующий может исполнить произвольный код в системе через специальным образом сформированный запрос к ASP .NET веб-приложению. [Exploit code likely]

Обновление MS13-084 (Important) исправляет одну RCE уязвимость CVE-2013-3889 и одну EoP CVE-2013-3895 в ПО Microsoft Office server (Microsoft SharePoint Server, Microsoft Office Services, Web Apps). Exploit code likely .

Обновление MS13-085 (Important) исправляет две RCE уязвимости (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac). Через специальным образом сформированный файл Excel злоумышленник может инициировать удаленное исполнение кода в системе. Exploit code likely .

Обновление MS13-086 (Important) исправляет две RCE уязвимости (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. Через специальным образом сформированный doc файл злоумышленник может инициировать удаленное исполнение кода в системе.

Обновление MS13-087 (Important) исправляет одну Information Disclosure уязвимость CVE-2013-3896 в платформе Silverlight 5. Злоумышленник может воспользоваться данной уязвимостью через веб-сайт со специально подготовленным приложением Silverlight. Exploit code unlikely .

1 - Exploit code likely
Вероятность эксплуатирования уязвимости очень высока, злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 - Exploit code would be difficult to build
Вероятность эксплуатирования средняя, поскольку злоумышленники вряд ли смогут добиться ситуации устойчивого эксплуатирования, а также в силу технической особенности уязвимости и сложности разработки эксплойта.

3 - Exploit code unlikely
Вероятность эксплуатирования минимальная и злоумышленники вряд ли смогут разработать успешно работающий код и воспользоваться этой уязвимостью для проведения атаки.

Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).


be secure.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 25.10.2013 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Microsoft Office 365 Бизнес. Подписка на 1 рабочее место на 1 год
Microsoft Office 365 Персональный 32-bit/x64. 1 ПК/MAC + 1 Планшет + 1 Телефон. Все языки. Подписка на 1 год.
Microsoft 365 Business Standard (corporate)
Microsoft Office 365 для Дома 32-bit/x64. 5 ПК/Mac + 5 Планшетов + 5 Телефонов. Подписка на 1 год.
Microsoft Office 365 Профессиональный Плюс. Подписка на 1 рабочее место на 1 год
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Программирование на Microsoft Access
CASE-технологии
Каждый день новые драйверы для вашего компьютера!
ЕRP-Форум. Творческие дискуссии о системах автоматизации
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100