Biuletyny zabezpieczeń Microsoft – grudzień 2013

19 grudnia, 2013

W grudniu zostało wydanych aż 11 biuletynów zabezpieczeń, w tym 5 oznaczonych, jako krytyczne, pozostałe 6 jako ważne. Ponad 50% z nich dotyczy luki pozwalającej na zdalne wykonanie kodu, 3 kolejne pozwalają podnieść uprawnienia oraz po jednej dotyczących ujawnienia informacji i obejścia funkcji zabezpieczeń.

Biuletyny naprawiają błędy w oprogramowaniu: Microsoft Windows (6 biuletynów), Microsoft Office (3 biuletyny),Internet Explorer (1 biuletyn), Microsoft Lync (1 biuletyn),Microsoft Exchange (1 biuletyn), Microsoft SharePoint (1 biuletyn) oraz Microsoft Developer Tools (Narzędzia programistyczne firmy Microsoft – 1 biuletyn).

Poniżej przedstawiamy wydane biuletyny w kolejności ważności.


Id Biuletynu: MS13-096

Tytuł biuletynu: Luka w komponencie graficznym firmy Microsoft pozwalają na zdalne wykonanie kodu (2908005)

Opis: Aktualizacja zabezpieczeń usuwa ujawnioną publicznie lukę w zabezpieczeniach produktów Microsoft Windows, Microsoft Office oraz Microsoft Lync. Luka pozwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną zawartość pliku TIFF.

Wskaźnik ważności: krytyczny

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows, Microsoft Office, Microsoft Lync


Id Biuletynu: MS13-097

Tytuł biuletynu: Zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer (2898785)

Opis: Aktualizacja zabezpieczeń usuwa siedem zgłoszonych przez użytkowników luk w zabezpieczeniach programu Internet Explorer. Najpoważniejsza z luk pozwala na zdalne wykonanie kodu, jeśli użytkownik uruchomi specjalnie spreparowaną stronę przy użyciu programu Internet Explorer. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Użytkownicy pracujący na kontach z ograniczonymi uprawnieniami w systemie ponoszą mniejsze skutki ataku, niż użytkownicy pracujący na kontach z uprawnieniami administracyjnymi.

Wskaźnik ważności: krytyczny

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows, Internet Explorer


Id Biuletynu: MS13-098

Tytuł biuletynu: Luka w zabezpieczeniach systemu Windows pozwala na zdalne wykonanie kodu (2893294)

Opis: Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Microsoft Windows. Luka ta pozwala na zdalne wykonanie kodu, jeśli użytkownik lub działająca aplikacja zainstaluje specjalnie spreparowany podpisany przenośny plik wykonywalny (PE) w systemie narażonym na tę usterkę.

Wskaźnik ważności: krytyczny

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS13-099

Tytuł biuletynu: Luka w zabezpieczeniach programu Microsoft Scripting Runtime Library Object pozwala na zdalne wykonanie kodu (2909158)

Opis: Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Microsoft Windows. Luka ta pozwala na zdalne wykonanie kodu, gdy osoba atakująca przekona użytkownika do odwiedzenia specjalnie spreparowanej strony internetowej zawierającej specjalnie spreparowaną treść. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Użytkownicy pracujący na kontach z ograniczonymi uprawnieniami w systemie ponoszą mniejsze skutki ataku, niż użytkownicy pracujący na kontach z uprawnieniami administracyjnymi.

Wskaźnik ważności: krytyczny

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS13-100

Tytuł biuletynu: Luki w zabezpieczeniach programu Microsoft SharePoint Server pozwalają na zdalne wykonanie kodu (2904244)

Opis: Aktualizacja zabezpieczeń usuwa kilka luk w oprogramowaniu serwera Microsoft Office . Luki te pozwalają na zdalne wykonanie kodu, gdy uwierzytelniona osoba atakująca wyśle specjalnie spreparowaną zawartość strony na serwerze programu SharePoint. Osoba atakująca, której uda się wykorzystać te luki może uruchomić dowolny kod w kontekście zabezpieczeń konta usługi W3WP na atakowanej witrynie programu SharePoint.

Wskaźnik ważności: ważna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft SharePoint


Id Biuletynu: MS13-101

Tytuł biuletynu: Luki w zabezpieczeniach sterowników trybu jądra pozwalają na podniesienie uprawnień (2880430)

Opis: Aktualizacja zabezpieczeń usuwa pięć luk w systemie Microsoft Windows. Najpoważniejsza z luk pozwala na podniesienie uprawnień, jeżeli osoba atakująca zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację. Osoba atakująca musi dysponować prawidłowymi danymi logowania oraz musi zalogować się lokalnie w celu wykorzystania tej luki w zabezpieczeniach.

Wskaźnik ważności: ważna

Wpływ luki: podniesienie uprawnień

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS13-102

Tytuł biuletynu: Luka w zabezpieczeniach klienta LRPC pozwala na podniesienie uprawnień (2898715)

Opis: Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Microsoft Windows. Luka pozwala na podniesienie uprawnień, jeśli osoba atakująca fałszuje serwer LRPC oraz wysyła specjalnie spreparowany komunikat portu LPC do dowolnego klienta LRPC. Osoba atakująca, której uda się wykorzystać tę lukę może wówczas instalować programy, przeglądać, modyfikować i usuwać dane oraz tworzyć nowe konta z uprawnieniami administracyjnymi. Osoba atakująca musi posiadać prawidłowe dane logowania oraz musi zalogować się lokalnie, w celu wykorzystania możliwości oferowanych przez wykrytą lukę.

Wskaźnik ważności: ważna

Wpływ luki: podniesienie uprawnień

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS13-103

Tytuł biuletynu: Luka w zabezpieczeniach ASP.NET SignalR pozwala na podniesienie uprawnień (2905244)

Opis: Aktualizacja zabezpieczeń usuwa zgłoszoną przez użytkowników lukę w ASP.NET SignalR. Luka pozwala na podniesienie uprawnień, jeśli osoba atakująca odbija specjalnie spreparowany JavaScript do przeglądarki użytkownika.

Wskaźnik ważności: ważna

Wpływ luki: podniesienie uprawnień

Wymagania dotyczące ponownego uruchomienia: nie wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Developer Tools (Narzędzia programistyczne firmy Microsoft)


Id Biuletynu: MS13-104

Tytuł biuletynu: Luka w zabezpieczeniach programu Microsoft Office pozwala na ujawnienie informacji (2909976)

Opis: Aktualizacja zabezpieczeń usuwa zgłoszoną przez użytkowników lukę w zabezpieczeniach oprogramowania Microsoft Office, która pozwala na ujawnienie informacji, jeśli użytkownik spróbuje otworzyć plik pakietu Office na szkodliwej stronie internetowej. Osoba atakująca, której uda się wykorzystać lukę może ustalić tokeny dostępu używane do uwierzytelniania bieżącego użytkownika programu SharePoint lub stronie serwera Microsoft Office.

Wskaźnik ważności: ważna

Wpływ luki: ujawnienie informacji

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Office


Id Biuletynu: MS13-105

Tytuł biuletynu: Luki w zabezpieczeniach programu Microsoft Exchange Server pozwalają na zdalne wykonanie kodu (2915705)

Opis: Aktualizacja zabezpieczeń usuwa trzy luki ujawnione publicznie i jedną lukę zgłoszoną w Microsoft Exchange Server. Najpoważniejsza z luk istnieje w funkcji przeglądania dokumentów WebReady i funkcji zapobiegającej utracie danych z Microsoft Exchange Server. Luki te pozwalają na zdalne wykonanie kodu w kontekście zabezpieczeń konta usługi lokalnej, jeśli osoba atakująca wyśle wiadomość e-mail zawierającą specjalnie spreparowany plik użytkownikowi na podatny na atak program Exchange Server. Konto usługi lokalnej ma minimalne uprawnienia w systemie lokalnym i przedstawia anonimowe poświadczenia w sieci.

Wskaźnik ważności: krytyczna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: nie wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Exchange


Id Biuletynu: MS13-106

Tytuł biuletynu: Luka w zabezpieczeniach pakietu Microsoft Office dla komponentu współdzielenia pozwala na obejście funkcji zabezpieczeń (2905238)

Opis: Aktualizacja zabezpieczeń usuwa ujawnioną publicznie lukę występującą w komponencie współdzielenia programu Microsoft Office. Luka pozwala na obejście funkcji zabezpieczeń, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web w przeglądarce obsługującej składniki modelu COM, tak jak Internet Explorer. Osoba atakująca, której uda się wykorzystać tę lukę może ominąć funkcję bezpieczeństwa losowego rozkładu przestrzeni adresowej (ASLR), która pomaga chronić użytkowników przed lukami w zabezpieczeniach. Obejście zabezpieczeń samych w sobie nie umożliwia wykonania dowolnego kodu, jednak w połączeniu z innymi lukami podatnymi na zdalne wykonanie kodu, pozwalają na jego uruchomienie.

Wskaźnik ważności: ważna

Wpływ luki: obejście funkcji zabezpieczeń

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Office


źródło: Microsoft Security TechCenter

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]