Kwietniowe biuletyny bezpieczeństwa

W kwietniu Microsoft wydał 17 biuletynów bezpieczeństwa, tyle samo co w rekordowym grudniu. Dziewięć z nich oznaczono jako krytyczne a osiem jako ważne.

Wśród biuletynów krytycznych znalazła się zbiorcza poprawka dla Internet Explorera 6 - 8 (MS11-018). IE9 nie jest podatny na łatane dziury. Biuletyn MS11-019 opisuje poprawkę na dwie luki w kliencie SMB, które pozwalają na zdalne wykonanie kodu gdy klient otrzyma odpowiednio spreparowaną odpowiedź na swoje żądanie. Podobna luka występuje w serwerze SMB (MS11-020). Biuletyn MS11-027 dotyczy trzech dziur w kontrolkach ActiveX, które można wykorzystać nakłaniając ofiarę do odwiedzenia odpowiednio spreparowanych stron internetowych za pomocą Internet Explorera. Łatka na lukę w .NET Framework została opisana w biuletynie MS11-028. Dziurę można było wykorzystać nakłaniając ofiarę do odwiedzenia odpowiednio spreparowanej strony internetowej. Podobnie można było przeprowadzić atak z wykorzystaniem odpowiedniego pliku graficznego oraz luki w GDI+ (MS11-029). Microsoft załatał także dziurę w mechanizmie obsługi DNS (MS11-030). Wysyłanie odpowiednio spreparowanych rozgłoszeń LLMNR pozwalało na zdalne wykonanie kodu. Biuletyn MS11-031 opisuje poprawkę dla dziur w silnikach skryptowych JScript and VBScript, które pozwalały na zdalne wykonanie kodu przy odwiedzeniu odpowiednio spreparowanej strony internetowej. Rozwiązano też problem w sterowniku OpenType Compact Font Format (MS11-032). Luka pozwalała na zdalne wykonanie kodu.

Biuletyny oznaczone jako ważne zawierają m.in. trzy dotyczące pakietu Office. MS11-021 opisuje poprawkę dla Excela, MS11-022 poprawkę dla Worda a MS11-023 dla Office jako całości. W każdym przypadku otwarcie odpowiednio spreparowanego pliku pozwalało na zdalne wykonanie dowolnego kodu. Biuletyn MS11-024 dotyczy Windows Fax Cover Page Editor. Otwarcie odpowiednio spreparowanego pliku .cov pozwalało na zdalne wykonanie dowolnego kodu. W biuletynie MS11-025 opisano kolejną odsłonę ciągnącego się od miesięcy problemu z ładowaniem bibliotek DLL z niezaufanych lokalizacji. Dziurę w obsłudze MHTML opisano w biuletynie MS11-026. Odwiedzenie odpowiednio spreparowanej strony internetowej pozwalało na ujawnienie informacji. W biuletynie MS11-033 Microsoft załatał dziurę w konwerterach tekstu programu WordPad. Biuletyn MS11-034 dotyczy luki w sterownikach trybu jądra, która pozwala na podniesienie uprawnień.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀