Microsoft объявила о выпуске серии обновлений, направленных на устранение уязвимостей в своих продуктах.
Объявлено ранее в предварительном выпуске (3 октября) исправления безопасности охватывают 27 уникальных уязвимостей (4 исправления со статусом «Критический» и 4 со статусом «Важное»).
Подробный отчет (включая сопоставление исправлений с идентификатором CVE) можно найти.
Здесь .
МС13-080 закрывается известен Удаленное выполнение кода Уязвимость нулевого дня [повреждение памяти/использование после освобождения] CVE-2013-3893 (ESET: Win32/Exploit.CVE-2013-3893.A, Symantec: Bloodhound.Exploit.513, Microsoft: Exploit:JS/ShellCode.BB) , который ранее использовался в целевые атаки .
Обновление направлено на исправление в общей сложности десяти Критических уязвимостей в браузере Internet Explorer (от версии 6 до последней версии IE11 для всех Windows XP — 8 — 8.1 — RT 8.1, x32 и x64, версий серверных ОС типа Moderate).
Злоумышленники использовали эксплойт этой уязвимости для скрытой установки вредоносного кода (проезд).
Это первое общедоступное исправление для последней версии браузера Internet Explorer 11 [как часть патча во вторник], который используется в операционных системах.
Windows 8.1 И РТ 8.1 .
Для применения исправления требуется перезагрузка.
Обновлять МС13-081 (Критический/Важный) устраняет семь уязвимостей в ядре ОС и компонентах пользовательского режима, отвечающих за обработку файлов шрифтов.
Злоумышленник может выполнить произвольный код в системе через специально созданный файл шрифта (шрифт OpenType, шрифт TrueType).
Все существующие операционные системы уязвимы, начиная с Windows XP и заканчивая 8.1. Исправляются следующие компоненты: драйвер USB (CVE-2013-3200 - LPE), win32k.sys (CVE-2013-3879, CVE-2013-3881 - LPE), контейнер приложения (CVE-2013-3880 - LPE), графическое ядро DirectX dxgkrnl.sys (CVE-2013-3888 — LPE), ОС (CVE-2013-3128, CVE-2013-3894 — RCE).
Вероятность использования кода эксплойта / Код эксплойта будет сложно создать .
Обновлять МС13-082 (Критический/Важный) устраняет три уязвимости во всех версиях .
NET Framework во всех поддерживаемых ОС.
Злоумышленник может выполнить произвольный код в системе с помощью специально созданного файла шрифта OpenType, отображаемого в браузере (удаленное выполнение кода).
В некоторых версиях .
NET Framework уязвимости могут использоваться для запуска атаки типа «отказ в обслуживании».
CVE-2013-3128 (RCE), CVE-2013-3860 (DoS), CVE-2013-3861 (DoS).
Код эксплойта будет сложно создать / код эксплойта маловероятен .
Обновлять МС13-083 (Критический) исправляет одну уязвимость RCE CVE-2013-3195 в библиотеке comctl32 для всех ОС, кроме 32-битной Windows XP SP3 и 8.1, RT 8.1. Злоумышленник может выполнить произвольный код в системе посредством специально созданного запроса к веб-приложению ASP .
NET. [Возможен код эксплойта] Обновлять МС13-084 (Важно) устраняет одну уязвимость RCE CVE-2013-3889 и одну EoP CVE-2013-3895 в серверном программном обеспечении Microsoft Office (Microsoft SharePoint Server, Microsoft Office Services, веб-приложения).
Вероятно, код эксплойта .
Обновлять МС13-085 (Важно) исправляет две уязвимости RCE (CVE-2013-3889, CVE-2013-3890) во всех версиях Microsoft Excel (Microsoft Office 2007-2010-2013-2013 RT и 2011 для Mac).
С помощью специально созданного файла Excel злоумышленник может инициировать удаленное выполнение кода в системе.
Вероятно, код эксплойта .
Обновлять МС13-086 (Важно) исправляет две уязвимости RCE (CVE-2013-3891, CVE-2013-3892) в Microsoft Word 2003, 2007. С помощью специально созданного файла документа злоумышленник может инициировать удаленное выполнение кода в системе.
Обновлять МС13-087 (Важно) устраняет одну уязвимость раскрытия информации CVE-2013-3896 на платформе Silverlight 5. Злоумышленник может воспользоваться этой уязвимостью через веб-сайт со специально созданным приложением Silverlight. Код эксплойта маловероятен .
1 – Вероятность использования кода эксплойта Вероятность использования уязвимости очень высока; злоумышленники могут использовать эксплойт, например, для удаленного выполнения кода.
2. Код эксплойта будет сложно создать.
Вероятность эксплуатации средняя, поскольку злоумышленникам вряд ли удастся добиться ситуации устойчивой эксплуатации, а также из-за технического характера уязвимости и сложности разработки эксплойта.
3 – Код эксплойта маловероятен Вероятность эксплуатации минимальна, и злоумышленники вряд ли смогут разработать успешно работающий код и использовать эту уязвимость для проведения атаки.
Мы рекомендуем нашим пользователям как можно скорее установить обновления и, если вы еще этого не сделали, включить автоматическую доставку обновлений с помощью Центра обновления Windows (эта функция включена по умолчанию).
быть в безопасности.
Теги: #patchtuesday #patchtuesday #patchtuesday #информационная безопасность
-
No-Code: Продукты Против Большой Траты Денег
19 Oct, 24 -
Внедрение Процессов – Пошаговая Инструкция
19 Oct, 24 -
Отвечаем: Как Организовать Мероприятие
19 Oct, 24 -
Аон В Виртуальной Атс: Туда, Туда И Обратно
19 Oct, 24 -
Интервью С Разработчиком
19 Oct, 24