Microsoft Выпустила Очередной Набор Обновлений, Июль 2013 Г.

Microsoft объявила о выпуске серии патчей, направленных на устранение уязвимостей в своих продуктах.

Объявлено ранее в предварительном выпуске (4 июля) исправления безопасности охватывают в общей сложности 35 уникальных уязвимостей (6 исправлений со статусом «Критический» и 1 со статусом «Важный»).

Вы можете найти подробный отчет Здесь .

Критическое обновление MS13-055 направлено на устранение таких уязвимостей, как Удаленное выполнение кода , которые присутствуют во всех версиях браузера Internet Explorer, начиная с версии 6 и заканчивая последней IE 10 (для всех Windows XP — 8 — RT, x32 и x64, для серверных версий ОС как Moderate).

Еще одно критическое обновление МС13-052 направлен на устранение уязвимостей удаленного выполнения кода на платформе.

Сильверлайт И .

NET Framework (для всех ОС Windows XP - 8 - RT, x32 и x64).

Компания объявила об исправлении уязвимости LPE 0day CVE-2013-3660 ( МС13-055 ), о которых мы поговорим подробнее написал в предыдущем посте посвященном патчу вторника.

В рамках нескольких обновлений (MS13-052, MS13-053, MS13-054) компания исправляет уязвимость CVE-2013-3129, присутствующую в коде различных компонентов (платформ .

NET Framework , Сильверлайт и драйвер подсистемы Win32 - win32k.sys ) при обработке файлов шрифтов TrueType. Специально созданный файл TrueType при открытии может привести к удаленному выполнению кода (RCE) в системе.

В этом случае злоумышленник может получить полный контроль над скомпрометированной системой.



Microsoft выпустила очередной набор обновлений, июль 2013 г.
</p><p>

МС13-052 исправляет 7 уязвимостей в платформе .

NET Framework И Microsoft Сильверлайт 5 (РЦ?).

CVE-2013-3129, CVE-2013-3131, CVE-2013-3132, CVE-2013-3133, CVE-2013-3134, CVE-2013-3171, CVE-2013-3178. МС13-053 исправляет 8 уязвимостей в ядре ОС ( win32k.sys ), например удаленное выполнение кода и повышение привилегий (RCE).

CVE-2013-1300, CVE-2013-1340, CVE-2013-1345, CVE-2013-3129, CVE-2013-3167, CVE-2013-3172, CVE-2013-3173, CVE-2013-3660. МС13-054 Устраняет уязвимость CVE-2013-3129 при обработке файлов шрифтов в самой ОС, продуктах Office, Visual Studio и Lync (RCE).

Вероятно, код эксплойта .

МС13-055 Устраняет 17 уязвимостей, связанных с повреждением памяти (RCE) Internet Explorer. Злоумышленник может удаленно выполнить произвольный код в системе через специально созданную веб-страницу.

Обновление распространяется на все версии IE. МС13-056 Устраняет кроссплатформенную (XP-7) уязвимость RCE CVE-2013-3174 в компоненте ОС.

ДиректШоу , который может быть использован злоумышленниками с помощью специально созданного графического файла GIF. Вероятно, код эксплойта .

МС13-057 Устраняет кроссплатформенную (XP-7-RT) уязвимость RCE CVE-2013-3127 в компоненте операционной системы библиотеки времени выполнения формата Windows Media (wmvdecod.dll).

Злоумышленники могут воспользоваться уязвимостью с помощью специально созданного файла для приложения Windows Media. Код эксплойта будет сложно создать .

МС13-058 Устраняет уязвимость несанкционированного повышения привилегий CVE-2013-3154 в MS Defender (версия для Windows 7).

CVE-2013-3154. Вероятно, код эксплойта .

1 – Вероятно, код эксплойта Вероятность использования уязвимости очень высока; злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2 – Код эксплойта будет сложно создать Вероятность эксплуатации средняя, поскольку злоумышленникам вряд ли удастся добиться ситуации устойчивой эксплуатации, а также из-за технического характера уязвимости и сложности разработки эксплойта.

3 – Код эксплойта маловероятен Вероятность эксплуатации минимальна, и злоумышленники вряд ли смогут разработать успешно работающий код и использовать эту уязвимость для проведения атаки.

Мы рекомендуем нашим пользователям как можно скорее установить обновления и, если вы еще этого не сделали, включить автоматическую доставку обновлений с помощью Центра обновления Windows (эта функция включена по умолчанию).



Microsoft выпустила очередной набор обновлений, июль 2013 г.
</p><p>

быть в безопасности.

Теги: #patchtuesday #patchtuesday #patchtuesday #информационная безопасность

Вместе с данным постом часто просматривают: