• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft исправила множественные уязвимости в своих продуктах

Microsoft исправила множественные уязвимости в своих продуктах

08.03.2016 в рамках «вторника обновлений» компания Microsoft выпустила 13 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-023, MS16-024, MS16-026-MS16-028, MS16-036).

522632

08.03.2016 в рамках «вторника обновлений» компания Microsoft выпустила 13 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-023, MS16-024, MS16-026-MS16-028, MS16-036).

Бюллетень безопасности Microsoft MS16-023

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-023.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода в Internet Explorer вызваны некорректной обработкой объектов в памяти при открытии специально созданных веб-страниц. Это может изменить системную память и привести к исполнению произвольного кода.

    Атакующий, успешно проэксплуатировавший данные уязвимости, может исполнять произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.6 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3142015, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-024

Бюллетень описывает уязвимости в Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-024.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода в Microsoft Edge вызваны некорректной обработкой объектов в памяти при открытии специально созданных веб-страниц. Это может изменить системную память и привести к исполнению произвольного кода.

    Атакующий, успешно проэксплуатировавший данные уязвимости, может выполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.6 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3142019, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-025

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-025.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода в Windows вызвана некорректной обработкой пользовательского ввода во время загрузки определенных библиотек. Атакующий, успешно проэксплуатировавший данную уязвимость, может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости атакующий должен выполнить вход в систему.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, Server 2008.
  4. Оценка уровня опасности в соответствии с методикой CVSS: высокая (может быть уточнена в процессе анализа).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3140709, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-026

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-026.
  2. Описание угрозы:

    CVE-2016-0120:
    Уязвимость отказа в обслуживании в Microsoft Windows вызвана некорректной обработкой OpenType шрифта с помощью Windows Adobe Type Manager Library. Атакующий, успешно проэксплуатировавший уязвимость, можешь вызвать отказ в обслуживании системы. Для этого атакующему необходимо убедить пользователя открыть специально созданный документ, содержащий уязвимый шрифт.

    CVE-2016-0121:
    Уязвимость удаленного исполнения кода в Microsoft Windows вызвана некорректной обработкой OpenType шрифта с помощью Windows Adobe Type Manager Library. Атакующий, успешно проэксплуатировавший данную уязвимость, может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости атакующий должен выполнить вход в систему.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143148, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-027

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-027.
  2. Описание угрозы:

    Множественные уязвимости удаленного исполнения кода в Microsoft Windows. Уязвимости могут привести к удаленному исполнению кода, если пользователь просмотрит медиа-файл, который расположен на специально созданном веб-сайте. Атакующий, успешно проэксплуатировавший данные уязвимости, может выполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, RT 8.1, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143146, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-028

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-028.
  2. Описание угрозы:

    Множественные уязвимости исполнения кода были найдены в Microsoft Windows. Они возникали при открытии пользователем специально разработанных PDF-файлов. Атакующий, успешно использовавший данную уязвимость, может выполнить произвольный код в контексте активного пользователя. В случае, если активный пользователь обладает правами администратора, атакующий может получить полный контроль над системой. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 9.3 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143081, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-029

Бюллетень описывает уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-029.
  2. Описание угрозы:

    Уязвимости CVE-2016-0021 и CVE-2016-0134:
    Уязвимости удаленного исполнения кода в Microsoft Office вызваны некорректной обработкой объектов в памяти при открытии специально созданных файлов Office. Это может изменить системную память и привести к выполнению произвольного кода. Атакующий, успешно проэксплуатировавший данные уязвимости, может выполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами. Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный документ уязвимой версией Microsoft Office.

    Уязвимость CVE-2016-0057
    Уязвимость обхода механизмов безопасности в Microsoft Office вызвана некорректной проверкой подписи исполняемых файлов. Атакующий, успешно проэксплуатировавший данную уязвимость, может использовать похожий исполняемый файл для выполнения вредоносного кода. У атакующего появятся права на запись в домашнюю директорию файла.

    Информация об уязвимостях была получена компанией Microsoft по программе координированного разглашения уязвимостей. На момент публикации обновления компания Microsoft не получила никакой информации, подразумевающей присутствие публичных эксплойтов, нацеленных на данную уязвимость. Поиск по открытым базам эксплойтов не дал результатов.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2016, for Mac 2011 и 2016, Compatibility Pack Service Pack 3), Microsoft Office Word Viewer, Microsoft SharePoint, Microsoft Office Web Apps, Microsoft Outlook.
  4. Оценка уровня опасности в соответствии с методикой CVSS: высокая (может быть уточнена в процессе анализа).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3141806, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-030

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-030.
  2. Описание угрозы:

    Множественные уязвимости исполнения кода были найдены в Microsoft Windows при некорректной работе с пользовательскими данными при обработке OLE. Атакующий может использовать данные уязвимости для выполнения вредоносного кода. Для эксплуатации уязвимости атакующему необходимо убедить пользователя открыть специально подготовленный файл на веб-странице или в сообщении электронной почты.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS:
    Номер уязвимости Индекс CVSS
    CVE-2016-0091 CVSS 6.8 (средняя)
    CVE-2016-0092 CVSS 9.3 (высокая)
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143136, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-031

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-031.
  2. Описание угрозы:

    Уязвимость повышения привилегий была найдена в Microsoft Windows. Она возникла вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данную уязвимость, может выполнять произвольный код от имени системы. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, Server 2008, Server 2008 R2.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 6.6 (средняя).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3140410, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-032

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-032.
  2. Описание угрозы:

    Уязвимость повышения привилегий была найдена в Microsoft Windows Secondary Logon Service. Она заключалась в некорректной обработке запросов в памяти. Атакующий, успешно использовавший данную уязвимость, может исполнить код от имени администратора системы. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143141, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-033

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-033.
  2. Описание угрозы:

    Данное обновление безопасности устраняет уязвимость повышения привилегий в Micorosft Windows. Данная уязвимость находилась в драйвере Windows USB Mass Storage Class driver и возникла вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данную уязвимость, может выполнить произвольный код в режиме ядра. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143142, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-034

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-034.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий были найдены в системном драйвере Microsoft Windows Win32k. Они возникли вследствие некорректной обработки объектов в памяти. Атакующий, успешно использовавший данные уязвимости, может выполнить произвольный код в режиме ядра. В результате атакующий сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 7.2 (высокая).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3143145, выпущенного 8 марта 2016 года.

Бюллетень безопасности Microsoft MS16-035

Бюллетень описывает уязвимость в Microsoft .NET Framework.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-035.
  2. Описание угрозы:

    Уязвимость обхода техник безопасности была найдена в компоненте .NET Framework и заключалась в некорректной обработке некоторых элементов подписанного XML документа. Атакующий, успешно использовавший данную уязвимость, может изменять данные внутри XML файла без нарушения верности его подписи. В случае если .NET приложение полагается на то, что подпись не может быть вредоносной, его поведение может стать непредсказуемым.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Оценка уровня опасности в соответствии с методикой CVSS: 5 (средняя).
  5. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3141780, выпущенного 8 марта 2016 года.
РусКрипто 2016 Apple исправила уязвимости в своих продуктах