Выпущены бюллетени по безопасности Microsoft за апрель 2012 г.
Сейчас второй вторник месяца, а это значит, что в Microsoft закончился день исправлений. Системы Windows, настроенные на автоматическое обновление, должны получить обновления при следующем запуске системы. Пользователи, которые не хотят ждать так долго, могут вместо этого запустить ручную проверку обновлений. В Windows 7 пользователям нужно нажать Начало , войти Центр обновления Windows в поле запуска и выберите первую запись с этим именем в списке.
Откроется апплет панели управления Центра обновления Windows, где щелчок по Проверить наличие обновлений на боковой панели запускает ручную проверку обновлений. Если все работает, вы должны увидеть, что количество доступных обновлений увеличится на главной панели этого окна.
Вы можете щелкнуть ссылки обновления, чтобы управлять обновлениями перед установкой, или щелкнуть по Установить обновления кнопку сразу, чтобы начать загрузку и установку выбранных в системе. Обратите внимание, что вам необходимо перезагрузить компьютер после установки обновлений, чтобы завершить процесс.
Для получения дополнительной информации о процессе и альтернативах ознакомьтесь с нашими Руководство по обновлению Windows.
В апреле 2012 года Microsoft выпустила в общей сложности шесть бюллетеней по безопасности, в которых исправлены уязвимости в различных продуктах Microsoft. Продукты включают Microsoft Office, Microsoft Server Software, SQL Server, Microsoft Windows, Internet Explorer и Microsoft .Net Framework.
Индекс серьезности и уязвимости
Четыре бюллетеня получили оценку максимальной критичности, наивысшую возможную оценку, а оставшиеся два бюллетеня получили оценку важности и вторую оценку. Фактический рейтинг серьезности зависит от версии программного обеспечения и базовой операционной системы и может отличаться в результате этого.
Бюллетень Приоритет развертывания
Если посмотреть на приоритет развертывания, Microsoft предлагает сначала установить бюллетени MS12-027 и MS12-023, а затем Ms12-024, MS12-025 и Ms12-08 перед установкой MS12-026. Почему в первую очередь эти две критические уязвимости? Поскольку уязвимость, которую устраняет MS12-07, активно используется, тогда как Ms12-023 охватывает отраслевую проблему.
Бюллетени по безопасности Microsoft за апрель 2012 г.
- MS12-023 — Накопительное обновление безопасности для Internet Explorer (2675157) — это обновление для системы безопасности устраняет пять обнаруженных пользователями уязвимостей в Internet Explorer. Наиболее серьезные уязвимости делают возможным удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Internet Explorer. Злоумышленник, успешно воспользовавшийся любой из этих уязвимостей, может получить те же права, что и текущий пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать в меньшей степени, чем пользователи, которые работают с правами администратора.
- MS12-024 — Уязвимость в Windows делает возможным удаленное выполнение кода (2653956) — это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Уязвимость делает возможным удаленное выполнение кода, если пользователь или приложение запускает или устанавливает в уязвимой системе специально созданный подписанный переносимый исполняемый файл (PE).
- MS12-025 — Уязвимость в .NET Framework делает возможным удаленное выполнение кода (2671605) — это обновление для системы безопасности устраняет одну обнаруженную пользователями уязвимость в Microsoft .NET Framework. Уязвимость делает возможным удаленное выполнение кода в клиентской системе, если пользователь просматривает специально созданную веб-страницу с помощью веб-браузера, который может запускать приложения браузера XAML (XBAP). Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать в меньшей степени, чем пользователи, которые работают с правами администратора. Уязвимость также может позволить удаленное выполнение кода на серверной системе, на которой запущен IIS, если этот сервер позволяет обрабатывать страницы ASP.NET и злоумышленник успешно загружает на этот сервер специально созданную страницу ASP.NET, а затем выполняет эту страницу, что может быть случай в сценарии веб-хостинга. Эта уязвимость также может использоваться приложениями Windows .NET для обхода ограничений Code Access Security (CAS). В сценарии атаки при просмотре веб-страниц злоумышленник может разместить веб-сайт, содержащий веб-страницу, которая используется для использования этой уязвимости. Кроме того, скомпрометированные веб-сайты и веб-сайты, которые принимают или размещают пользовательский контент или рекламу, могут содержать специально созданный контент, который может использовать эту уязвимость. Однако в любом случае злоумышленник не сможет заставить пользователей посетить эти веб-сайты. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, как правило, заставляя их щелкнуть ссылку в сообщении электронной почты или мгновенного обмена сообщениями, которое перенаправляет пользователей на веб-сайт злоумышленника.
- MS12-027 — Уязвимость в общих элементах управления Windows делает возможным удаленное выполнение кода (2664258) — это обновление для системы безопасности устраняет обнаруженную частным образом уязвимость в общих элементах управления Windows. Уязвимость делает возможным удаленное выполнение кода, если пользователь посещает веб-сайт, содержащий специально созданный контент, предназначенный для использования этой уязвимости. Однако в любом случае злоумышленник не сможет заставить пользователей посетить такой веб-сайт. Вместо этого злоумышленник должен будет убедить пользователей посетить веб-сайт, как правило, заставляя их щелкнуть ссылку в сообщении электронной почты или сообщении Instant Messenger, которое приведет их на веб-сайт злоумышленника. Вредоносный файл также может быть отправлен в виде вложения к электронному письму, но злоумышленнику необходимо будет убедить пользователя открыть вложение, чтобы воспользоваться уязвимостью.
- MS12-026 — Уязвимости в Forefront Unified Access Gateway (UAG) делают возможным раскрытие информации (2663860) — это обновление для системы безопасности устраняет две обнаруженные пользователями уязвимости в Microsoft Forefront Unified Access Gateway (UAG). Наиболее серьезная из уязвимостей может привести к раскрытию информации, если злоумышленник отправит специально созданный запрос на сервер UAG.
- MS12-028 — Уязвимость в Microsoft Office делает возможным удаленное выполнение кода (2639185) — это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Office и Microsoft Works. Уязвимость делает возможным удаленное выполнение кода, если пользователь откроет специально созданный файл Works. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить те же права, что и текущий пользователь. Пользователи, чьи учетные записи настроены на меньшее количество прав в системе, могут пострадать в меньшей степени, чем пользователи, которые работают с правами администратора.
document.write(«»);
Альтернативные места загрузки
Обновления безопасности были загружены на Центр загрузок Microsoft откуда их можно скачать.