Microsoft Выпустила Набор Обновлений, Октябрь 2013 Г.

Microsoft объявила о выпуске серии обновлений, направленных на устранение уязвимостей в своих продуктах.

Объявлено ранее в предварительном выпуске (3 октября) исправления безопасности охватывают 27 уникальных уязвимостей (4 исправления со статусом «Критический» и 4 со статусом «Важное»).

Подробный отчет (включая сопоставление исправлений с идентификатором CVE) можно найти.

Здесь .

МС13-080 закрывается известен Удаленное выполнение кода Уязвимость нулевого дня [повреждение памяти/использование после освобождения] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB) , который ранее использовался в целевые атаки .

Обновление направлено на исправление в общей сложности десяти Критических уязвимостей в браузере Internet Explorer (от версии 6 до последней версии IE11 для всех Windows XP — 8 — 8.1 — RT 8.1, x32 и x64, версий серверных ОС типа Moderate).

Злоумышленники использовали эксплойт этой уязвимости для скрытой установки вредоносного кода (проезд).

Это первое общедоступное исправление для последней версии браузера Internet Explorer 11 [как часть патча во вторник], который используется в операционных системах.

Windows 8.1 И РТ 8.1 .

Для применения исправления требуется перезагрузка.



Microsoft выпустила набор обновлений, октябрь 2013 г.
</p><p>

Обновлять МС13-081 (Критический/Важный) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, отвечающих за обработку файлов шрифтов.

Злоумышленник может выполнить произвольный код в системе через специально созданный файл шрифта (шрифт OpenType, шрифт TrueType).

Все существующие операционные системы уязвимы, начиная с Windows XP и заканчивая 8.1. Исправляются следующие компоненты: драйвер USB (CVE-2013-3200 - LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 - LPE), контейнер приложения (CVE-2013-3880 - LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 — LPE), ОС (CVE-2013-3128, CVE-2013-3894 — RCE).

Вероятность использования кода эксплойта / Код эксплойта будет сложно создать .

Обновлять МС13-082 (Критический/Важный) устраняет три уязвимости во всех версиях .

NET Framework во всех поддерживаемых ОС.

Злоумышленник может выполнить произвольный код в системе с помощью специально созданного файла шрифта OpenType, отображаемого в браузере (удаленное выполнение кода).

В некоторых версиях .

NET Framework уязвимости могут использоваться для запуска атаки типа «отказ в обслуживании».

CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS).

Код эксплойта будет сложно создать / код эксплойта маловероятен .

Обновлять МС13-083 (Критический) исправляет одну уязвимость RCE CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Злоумышленник может выполнить произвольный код в системе посредством специально созданного запроса к веб-приложению ASP .

NET. [Возможен код эксплойта] Обновлять МС13-084 (Важно) устраняет одну уязвимость RCE CVE-2013-3889 и одну EoP CVE-2013-3895 в серверном программном обеспечении Microsoft Office (Microsoft SharePoint Server, Microsoft Office Services, веб-приложения).

Вероятно, код эксплойта .

Обновлять МС13-085 (Важно) исправляет две уязвимости RCE (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac).

С помощью специально созданного файла Excel злоумышленник может инициировать удаленное выполнение кода в системе.

Вероятно, код эксплойта .

Обновлять МС13-086 (Важно) исправляет две уязвимости RCE (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. С помощью специально созданного файла документа злоумышленник может инициировать удаленное выполнение кода в системе.

Обновлять МС13-087 (Важно) устраняет одну уязвимость раскрытия информации CVE-2013-3896 на платформе Silverlight 5. Злоумышленник может воспользоваться этой уязвимостью через веб-сайт со специально созданным приложением Silverlight. Код эксплойта маловероятен .

1 – Вероятность использования кода эксплойта Вероятность использования уязвимости очень высока; злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.

2. Код эксплойта будет сложно создать.

Вероятность эксплуатации средняя, поскольку злоумышленникам вряд ли удастся добиться ситуации устойчивой эксплуатации, а также из-за технического характера уязвимости и сложности разработки эксплойта.

3 – Код эксплойта маловероятен Вероятность эксплуатации минимальна, и злоумышленники вряд ли смогут разработать успешно работающий код и использовать эту уязвимость для проведения атаки.

Мы рекомендуем нашим пользователям как можно скорее установить обновления и, если вы еще этого не сделали, включить автоматическую доставку обновлений с помощью Центра обновления Windows (эта функция включена по умолчанию).



Microsoft выпустила набор обновлений, октябрь 2013 г.
</p><p>

быть в безопасности.

Теги: #patchtuesday #patchtuesday #patchtuesday #информационная безопасность

Вместе с данным постом часто просматривают: