r   e   k   l   a   m   a
r   e   k   l   a   m   a

Kwietniowe biuletyny bezpieczeństwa

Strona główna Aktualności

W kwietniu Microsoft wydał 17 biuletynów bezpieczeństwa, tyle samo co w rekordowym grudniu. Dziewięć z nich oznaczono jako krytyczne a osiem jako ważne.

Wśród biuletynów krytycznych znalazła się zbiorcza poprawka dla Internet Explorera 6 - 8 (MS11-018). IE9 nie jest podatny na łatane dziury. Biuletyn MS11-019 opisuje poprawkę na dwie luki w kliencie SMB, które pozwalają na zdalne wykonanie kodu gdy klient otrzyma odpowiednio spreparowaną odpowiedź na swoje żądanie. Podobna luka występuje w serwerze SMB (MS11-020). Biuletyn MS11-027 dotyczy trzech dziur w kontrolkach ActiveX, które można wykorzystać nakłaniając ofiarę do odwiedzenia odpowiednio spreparowanych stron internetowych za pomocą Internet Explorera. Łatka na lukę w .NET Framework została opisana w biuletynie MS11-028. Dziurę można było wykorzystać nakłaniając ofiarę do odwiedzenia odpowiednio spreparowanej strony internetowej. Podobnie można było przeprowadzić atak z wykorzystaniem odpowiedniego pliku graficznego oraz luki w GDI+ (MS11-029). Microsoft załatał także dziurę w mechanizmie obsługi DNS (MS11-030). Wysyłanie odpowiednio spreparowanych rozgłoszeń LLMNR pozwalało na zdalne wykonanie kodu. Biuletyn MS11-031 opisuje poprawkę dla dziur w silnikach skryptowych JScript and VBScript, które pozwalały na zdalne wykonanie kodu przy odwiedzeniu odpowiednio spreparowanej strony internetowej. Rozwiązano też problem w sterowniku OpenType Compact Font Format (MS11-032). Luka pozwalała na zdalne wykonanie kodu.

Biuletyny oznaczone jako ważne zawierają m.in. trzy dotyczące pakietu Office. MS11-021 opisuje poprawkę dla Excela, MS11-022 poprawkę dla Worda a MS11-023 dla Office jako całości. W każdym przypadku otwarcie odpowiednio spreparowanego pliku pozwalało na zdalne wykonanie dowolnego kodu. Biuletyn MS11-024 dotyczy Windows Fax Cover Page Editor. Otwarcie odpowiednio spreparowanego pliku .cov pozwalało na zdalne wykonanie dowolnego kodu. W biuletynie MS11-025 opisano kolejną odsłonę ciągnącego się od miesięcy problemu z ładowaniem bibliotek DLL z niezaufanych lokalizacji. Dziurę w obsłudze MHTML opisano w biuletynie MS11-026. Odwiedzenie odpowiednio spreparowanej strony internetowej pozwalało na ujawnienie informacji. W biuletynie MS11-033 Microsoft załatał dziurę w konwerterach tekstu programu WordPad. Biuletyn MS11-034 dotyczy luki w sterownikach trybu jądra, która pozwala na podniesienie uprawnień.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.