Microsoft выпускает сентябрьские исправления безопасности

В этом месяце Microsoft выпустила исправления безопасности для своих операционных систем и приложений.

Патчи и обновления уже доступны через Центр обновления Windows и Microsoft Download, и рекомендуется как можно скорее обновить операционную систему, чтобы защитить ее от эксплойтов, нацеленных на эти уязвимости.

В общей сложности Microsoft выпустила девять бюллетеней, четыре из которых получили максимальную оценку воздействия уязвимостей «критическое», наивысшую возможную оценку.

Как обычно, не все операционные системы и приложения подвержены одинаковой серьезности. Например, последняя версия операционной системы Microsoft для настольных ПК Windows 7 либо не подвержена критическим уязвимостям, либо имеет более низкий уровень важности.

обновления Windowsобновления Windows

Ниже приведены сводные данные об уязвимостях для всех девяти бюллетеней, выпущенных Microsoft в сентябре 2010 года:

  • MS10-061 — Уязвимость в службе диспетчера очереди печати делает возможным удаленное выполнение кода (2347290). Это обновление для системы безопасности устраняет опубликованную уязвимость в службе диспетчера очереди печати. Уязвимость делает возможным удаленное выполнение кода, если злоумышленник отправляет специально созданный запрос печати в уязвимую систему, у которой есть интерфейс диспетчера очереди печати, открытый через RPC. По умолчанию к принтерам не предоставляется общий доступ ни в одной из поддерживаемых в настоящее время операционных систем Windows.
  • MS10-062 — Уязвимость в кодеке MPEG-4 делает возможным удаленное выполнение кода (975558). Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в кодеке MPEG-4. Уязвимость делает возможным удаленное выполнение кода, если пользователь откроет специально созданный медиафайл или получит специально созданный потоковый контент с веб-сайта или любого приложения, доставляющего веб-контент. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
  • MS10-063 — Уязвимость в процессоре сценариев Unicode делает возможным удаленное выполнение кода (2320113). Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в процессоре сценариев Unicode. Уязвимость делает возможным удаленное выполнение кода, если пользователь просматривает специально созданный документ или веб-страницу с помощью приложения, поддерживающего встроенные шрифты OpenType. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
  • MS10-064 — Уязвимость в Microsoft Outlook делает возможным удаленное выполнение кода (2315011). Это обновление для системы безопасности устраняет уязвимость, о которой сообщалось в частном порядке. Уязвимость делает возможным удаленное выполнение кода, если пользователь открывает или предварительно просматривает специально созданное сообщение электронной почты с помощью уязвимой версии Microsoft Outlook, подключенной к серверу Exchange в онлайн-режиме. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
  • MS10-065 — Уязвимости в Microsoft Internet Information Services (IIS) делают возможным удаленное выполнение кода (2267960). Это обновление для системы безопасности устраняет две уязвимости, о которых сообщалось в частном порядке, и одну опубликованную уязвимость в Internet Information Services (IIS). Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если клиент отправляет на сервер специально созданный HTTP-запрос. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить полный контроль над уязвимой системой.
  • MS10-066 — Уязвимость в удаленном вызове процедур делает возможным удаленное выполнение кода (982802). Это обновление безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Это обновление безопасности имеет уровень «существенный» для всех поддерживаемых выпусков Windows XP и Windows Server 2003. Все поддерживаемые выпуски Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 не подвержены данной уязвимости. Уязвимость делает возможным удаленный код выполнение, если злоумышленник отправил специально созданный ответ RPC на запрос RPC, инициированный клиентом. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код и получить полный контроль над уязвимой системой. Злоумышленник должен убедить пользователя инициировать RPC-соединение с вредоносным сервером, находящимся под его контролем. Злоумышленник не может удаленно использовать эту уязвимость без вмешательства пользователя.
  • MS10-067 — Уязвимость в текстовых конвертерах WordPad делает возможным удаленное выполнение кода (2259922). Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Это обновление безопасности имеет уровень «существенный» для всех поддерживаемых выпусков Windows XP и Windows Server 2003. Все поддерживаемые выпуски Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 не подвержены данной уязвимости. Уязвимость делает возможным удаленный код выполнение, если пользователь открыл специально созданный файл с помощью WordPad. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и локальный пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать меньше, чем пользователи, которые работают с правами администратора.
  • MS10-068 — Уязвимость в службе подсистемы локального органа безопасности делает возможным несанкционированное получение прав (983539). Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Active Directory, режиме приложений Active Directory (ADAM) и службе Active Directory облегченного доступа к каталогам (AD LDS). Уязвимость делает возможным несанкционированное получение прав, если злоумышленник, прошедший проверку подлинности, отправит специально созданные сообщения протокола Lightweight Directory Access Protocol (LDAP) на слушающий сервер LSASS. Чтобы успешно воспользоваться этой уязвимостью, злоумышленник должен иметь учетную запись в целевом домене Windows. Однако злоумышленнику не требуется, чтобы рабочая станция была присоединена к домену Windows.
  • MS10-069 — Уязвимость в подсистеме времени выполнения клиент / сервер Windows делает возможным несанкционированное получение прав (2121546). Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Это обновление безопасности имеет уровень «существенный» для всех поддерживаемых выпусков Windows XP и Windows Server 2003. Все поддерживаемые выпуски Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 не подвержены данной уязвимости. Уязвимость может позволить повысить уровень доступа привилегия, если злоумышленник вошел в уязвимую систему, настроенную с использованием китайского, японского или корейского языкового стандарта. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может затем установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя.

Microsoft Джерри Брайант опубликовал в блоге графики приоритета развертывания и индекса возможности экспорта серьезности.

индекс опасности взрываемостииндекс возможности экспорта серьезностиприоритет развертыванияприоритет развертывания

Удачи всем.