Biuletyny zabezpieczeń Microsoft – luty 2014

W lutym Microsoft wydał 7 biuletynów bezpieczeństwa,cztery z nich oznaczone jako krytyczne, pozostałe trzy, jako ważne. Spośród nich 4 pozwalają na zdalne wykonanie kodu,pozostałe na podniesienie uprawnień, ujawnienie informacji i atak DoS.

Biuletyny naprawiają luki w oprogramowaniu: Microsoft Windows (6 biuletynów), Internet Explorer (1 biuletyn),Microsoft Security Software (1 biuletyn) oraz Microsoft .NET Framework (1 biuletyn).

Poniżej przedstawiamy szczegóły wydanych biuletynów w kolejności ważności.


Id Biuletynu: MS14-010

Tytuł biuletynu: Zbiorcza aktualizacja zabezpieczeń dla programu Internet Explorer (2909921)

Opis: Aktualizacja zabezpieczeń usuwa jedną publiczną lukę oraz dwadzieścia trzy luki w zabezpieczeniach programu Internet Explorer, zgłoszone przez użytkowników. Najpoważniejsze z luk pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web za pomocą przeglądarki Internet Explorer. Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak bieżący użytkownik. Użytkownicy pracujący na kontach z ograniczonymi uprawnieniami w systemie ponoszą mniejsze skutki ataku, niż użytkownicy pracujący na kontach z uprawnieniami administracyjnymi.

Wskaźnik ważności: krytyczna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows, Internet Explorer


Id Biuletynu: MS14-011

Tytuł biuletynu: Luka w silniku skryptów VBScript pozwala na zdalne wykonanie kodu (2928390)

Opis: Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach silnika skryptowego VBScript w systemie Microsoft Windows. Luka ta pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Osoba atakująca, w celu przeprowadzenia ataku musi przekonać ofiarę do kliknięcia w link przekierowujący do zarażonej strony za pomocą wiadomości e-mail lub za pomocą komunikatora.

Wskaźnik ważności: krytyczna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS14-007

Tytuł biuletynu: Luka w zabezpieczeniach w Direct2D pozwala na zdalne wykonanie kodu (2912390)

Opis: Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach systemu Microsoft Windows. Luka ta pozwala na zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną stronę sieci Web w przeglądarce Internet Explorer. Osoba atakująca, w celu przeprowadzenia ataku musi przekonać ofiarę do kliknięcia w link przekierowujący do zarażonej strony za pomocą wiadomości e-mail, za pomocą komunikatora lub zachęcając do otwarcia załącznika wysłanego w wiadomości e-mail.

Wskaźnik ważności: krytyczna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS14-008

Tytuł biuletynu: Luka w zabezpieczeniach programu Microsoft Forefront Protection for Exchange pozwala na zdalne wykonanie kodu (2927022)

Opis: Aktualizacja zabezpieczeń usuwa zgłoszoną przez użytkowników lukę w zabezpieczeniach programu Microsoft Forefront. Luka pozwala na zdalne wykonanie kodu, jeśli skanowana jest spreparowana wiadomość e-mail.

Wskaźnik ważności: krytyczna

Wpływ luki: zdalne wykonanie kodu

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Security Software


Id Biuletynu: MS14-009

Tytuł biuletynu: Luka w zabezpieczeniach programu .NET Framework pozwala na podniesienie uprawnień (2916607)

Opis: Aktualizacja zabezpieczeń usuwa dwie publiczne luki i jedną zgłoszoną przez użytkowników lukę w zabezpieczeniach programu Microsoft .NET Framework. Najpoważniejsza luka pozwala na podniesienie uprawnień, jeśli użytkownik odwiedzi specjalnie spreparowaną lub zawierającą spreparowaną zawartość stronę internetową. Osoba atakująca, w celu przeprowadzenia ataku musi przekonać ofiarę do kliknięcia w link przekierowujący do zarażonej strony za pomocą wiadomości e-mail lub za pomocą komunikatora.

Wskaźnik ważności: ważna

Wpływ luki: podniesienie uprawnień

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows, Microsoft .NET Framework


Id Biuletynu: MS14-005

Tytuł biuletynu: Luka w zabezpieczeniach programu Microsoft XML Core Services pozwala na ujawnienie informacji (2916036)

Opis: Aktualizacja zabezpieczeń usuwa publiczną lukę w zabezpieczeniach programu Microsoft XML Core Services w systemie Microsoft Windows. Luka ta pozwala na ujawnienie informacji, jeśli użytkownik wyświetli specjalnie spreparowaną stronę sieci Web w przeglądarce Internet Explorer. Osoba atakująca, w celu przeprowadzenia ataku musi przekonać ofiarę do kliknięcia w link przekierowujący do zarażonej strony za pomocą wiadomości e-mail, za pomocą komunikatora lub zachęcając do otwarcia załącznika wysłanego w wiadomości e-mail.

Wskaźnik ważności: ważna

Wpływ luki: ujawnienie informacji

Wymagania dotyczące ponownego uruchomienia: może wymagać ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


Id Biuletynu: MS14-006

Tytuł biuletynu: Luka w zabezpieczeniach protokołu IPv6 pozwala na atak Denial of Service (2904659)

Opis: Aktualizacja zabezpieczeń usuwa publiczną lukę w zabezpieczeniach systemu Microsoft Windows. Luka ta pozwala na przeprowadzenie ataku Denial of Service (DoS, odmowa dostępu), jeśli osoba atakująca wyśle szereg specjalnie spreparowanych pakietów IPv6 do systemu ofiary. Aby wykorzystać tę lukę komputer atakującego i ofiary muszą należeć do tej samej podsieci.

Wskaźnik ważności: ważna

Wpływ luki: Denial of Service (DoS, odmowa dostępu)

Wymagania dotyczące ponownego uruchomienia: wymaga ponownego uruchomienia

Dotyczy oprogramowania: Microsoft Windows


źródło: Microsoft Security TechCenter



Learn more about our offer

If you sell security solutions, are a distributor, authorized partner or developer and would like to share your portfolio with a group of potential customers, advertise an event, software, hardware or other services on AVLab - simply write to us. Or maybe you had to deal with ransomware? We can also help you decrypt your files.
Read more

We use Google Cloud Translation and Gengo API’s to translate articles with exception of our comparative tests.