• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Главная Специалистам Новости Microsoft исправила множественные уязвимости в своих продуктах

Microsoft исправила множественные уязвимости в своих продуктах

13.12.2016 в рамках «вторника обновлений» компания Microsoft выпустила 12 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-144—MS16-148, MS16-154).

528255

13.12.2016 в рамках «вторника обновлений» компания Microsoft выпустила 12 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-144—MS16-148, MS16-154).

Бюллетень безопасности Microsoft MS16-144

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-144.
  2. Описание угрозы:

    Множественные уязвимости разглашения информации (CVE-2016-7278, CVE-2016-7282, CVE-2016-7284):
    Уязвимости, допускающие разглашение информации, возникают вследствие некорректной обработки данных в памяти. Полученная информация может быть использована злоумышленником в целях дальнейшей компрометации системы.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Уязвимости повреждения памяти (CVE-2016-7279, CVE-2016-7283):
    Уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти в интернет-браузерах Microsoft. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти браузером Internet Explorer.

    Уязвимость CVE-2016-7281:
    Уязвимость, допускающая обход механизмов безопасности, связана с неправильным применением политики Same Origin Policy для скриптов Web Workers.

    Для эксплуатации уязвимости злоумышленник может загрузить вредоносный контент на веб-сайт и убедить пользователя посетить его.

    Уязвимости нарушения памяти в машине скриптов (CVE-2016-7202, CVE-2016-7287):
    Множественные уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти в интернет-браузерах Microsoft. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office, в котором размещена машина отображения Microsoft Edge.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти машинами скриптов.

  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3204059, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-145

Бюллетень описывает критические уязвимости в Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-145.
  2. Описание угрозы:

    Уязвимости повреждения памяти (CVE-2016-7181, CVE-2016-7279):
    Уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти в интернет-браузерах Microsoft. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти браузерами Microsoft.

    Множественные уязвимости разглашения информации (CVE-2016-7206, CVE-2016-7280, CVE-2016-7282):
    Уязвимости, допускающие разглашение информации, возникают вследствие некорректной проверки контента в заданных условиях браузерами Microsoft. Эксплуатация уязвимостей может позволить злоумышленнику выполнить произвольный код.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте.

    Множественные уязвимости коррупции памяти:
    Уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти в интернет-браузерах Microsoft. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office, в котором размещена машина отображения Microsoft Edge.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти машинами скриптов.

    Уязвимость CVE-2016-7281:
    Уязвимость, допускающая обход механизмов безопасности, связана с неправильным применением политики Same Origin Policy для скриптов Web Workers.

    Для эксплуатации уязвимости злоумышленник может загрузить вредоносный контент на веб-сайт и убедить пользователя посетить его.

  3. Список уязвимых компонентов: ОС Windows 10, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3204062, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-146

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-146.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7257:
    Уязвимость разглашения информации возникает вследствие некорректной обработки объектов в памяти в подсистеме Windows Graphics Device Interface (GDI). Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя открыть специально созданный файл или посетить вредоносный веб-сайт.

    Обновление закрывает уязвимость, корректируя то, как компонент Windows GDI обрабатывает объекты в памяти.

    Уязвимости удаленного исполнения кода (CVE-2016-7272, CVE-2016-7273):
    Уязвимости удаленного исполнения кода возникают, когда компонент Windows Graphics неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимостям, чем пользователи с правами администратора.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя открыть специально созданный файл или приложение, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимости, корректируя то, как Microsoft Graphics обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3204066, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-147

Бюллетень описывает критическую уязвимость в Windows Uniscribe.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-147.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода – CVE-2016-7274:
    Уязвимость удаленного выполнения кода возникает из-за неправильной обработки объектов в памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Для эксплуатации уязвимости злоумышленник может создать специальный сайт. Атакующий должен убедить пользователя посетить данный сайт путем размещения ссылки на других сайтах, либо через электронную почту. Также он может создать специальный документ, а затем убедить пользователя открыть его.

    Обновление устраняет уязвимость, корректируя способ обработки объектов в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3204063, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-148

Бюллетень описывает критические уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-148.
  2. Описание угрозы:

    Множественные уязвимости нарушения памяти:
    Множественные уязвимости удаленного исполнения кода возникают в программе Microsoft Office, когда она неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал эти уязвимости, может получить те же привилегии, что и текущий пользователь. Если текущий пользователь авторизован с административными правами, злоумышленник может получить полный контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимостям, чем пользователи с правами администратора.

    Эксплуатация уязвимостей требует открытия пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. В сценарии атаки по электронной почте злоумышленник может проэксплуатировать уязвимости, прислав пользователю специально созданный файл и убедив его открыть данный файл. В сценарии веб-атаки злоумышленник может разместить сайт (или воспользоваться скомпрометированным сайтом), содержащим вредоносный файл, разработанный для эксплуатирования уязвимостей. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление устраняет уязвимости, корректируя то, как Office обрабатывает объекты в памяти.

    Уязвимость CVE-2016-7275:
    Уязвимость удаленного выполнения кода возникает, когда Microsoft Office неправильно обрабатывает вводимые значения перед загрузкой библиотек. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Для эксплуатации уязвимости злоумышленнику требуется доступ к локальной системе и возможность запустить специально созданное приложение.

    Уязвимость CVE-2016-7267:
    Уязвимость, допускающая обход механизмов безопасности, возникает, когда Microsoft Office неправильно интерпретирует формат файла. Сама по себе уязвимость не ведет к исполнению кода. Тем не менее данная уязвимость может быть использована в сочетании с уязвимостями других типов (например, удаленного исполнения произвольного кода).

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Уязвимость CVE-2016-7262:
    Уязвимость, допускающая обход механизмов безопасности, возникает, когда Microsoft Office неправильно обрабатывает вводимые значения. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнять произвольные команды.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Уязвимость CVE-2016-7266:
    Уязвимость, допускающая обход механизмов безопасности, возникает, когда Microsoft Office неправильно проверяет параметры реестра при попытке запустить встроенный контент. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнять произвольные команды.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Уязвимость разглашения информации – CVE-2016-7257:
    Уязвимость, допускающая разглашении информации, возникает, когда Microsoft Office неправильно обращается с объектами в памяти. В результате эксплуатации уязвимости злоумышленник может получить информацию, необходимую для обхода механизма безопасности Address Space Layout Randomization (ASLR) в Windows. Сама по себе уязвимость не позволяют исполнить произвольный код, но в сочетании с использованием других уязвимостей может привести к исполнению произвольного кода на атакуемой системе.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданное приложение.

    Обновление устраняет уязвимость, корректирую то, как Microsoft Office обрабатывает объекты в памяти.

    Множественные уязвимости разглашения информации:
    Множественные уязвимости, допускающие разглашение информации, существуют в Microsoft Office и позволяют злоумышленнику считывать информацию из памяти.

    Для эксплуатации уязвимостей необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Уязвимость повышения привилегий – CVE-2016-7300:
    Уязвимость повышения привилегий возникает, когда приложение Microsoft AutoUpdate (MAU) для Mac OS X неправильно проверяет обновления перед их установкой.

    Злоумышленник, который успешно проэксплуатировал данную уязвимость, может повысить привилегии.

    Чтобы воспользоваться этой уязвимостью, злоумышленнику необходимо поместить специально созданный исполняемый файл в определенное место.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Web Apps 2010 и 2013), Microsoft Excel, Excel Viewer, Word Viewer, Compatibility Pack Service Pack 3, Microsoft SharePoint Server (2007, 2010).
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3204068, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-149

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-149.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7219:
    Уязвимость, допускающая разглашении информации, возникает вследствие некорректной обработки объектов в памяти драйвером режима ядра.

    Злоумышленник, который успешно проэксплуатировал уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он сможет запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость и получить контроль над системой.

    Уязвимость повышения привилегий – CVE-2016-7292:
    Уязвимость повышения привилегий возникает вследствие некорректной обработки входных данных, которая может привести к небезопасной загрузке файлов библиотек.

    Для эксплуатации данной уязвимости злоумышленнику необходимо пройти процедуру аутентификации на атакуемой системе и запустить вредоносное приложение. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может исполнить произвольный код. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3205655, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-150

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-150.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2016-7271:
    Уязвимость повышения привилегий возникает вследствие некорректной обработки объектов в памяти системным драйвером режима ядра Windows. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может нарушить виртуальный уровень доверия (Virtual Trust Levels, VTL).

    Для эксплуатации уязвимости злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость.
  3. Список уязвимых компонентов: ОС Windows версий 10, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3205642, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-151

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-151.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2016-7259:
    Уязвимость повышения привилегий возникает, когда графический компонент (Windows Graphics Component) неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может запустить процессы с повышенными привилегиями.

    Для эксплуатации уязвимости злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость.
  3. Уязвимость повышения привилегий – CVE-2016-7260:
    Уязвимость повышения привилегий возникает вследствие некорректной обработки объектов в памяти системным драйвером режима ядра Windows. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может выполнить произвольный код в режиме ядра. В результате он сможет просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленнику необходимо пройти процедуру аутентификации на атакуемой системе и запустить вредоносное приложение.

  4. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  5. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3205651, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-152

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-152.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7258:
    Уязвимость разглашения информации возникает, когда ядро системы неправильно обрабатывает системные вызовы. Атакующий, аутентифицированный в системе, может раскрыть информацию о процессах.

    Для эксплуатации данной уязвимости злоумышленнику необходимо пройти процедуру аутентификации на атакуемой системе и запустить специально разработанное приложение.
  3. Список уязвимых компонентов: ОС Windows версий 10, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3199709, выпущенного 13 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-153

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-153.
  2. Описание угрозы:

    Уязвимость повышения привилегий (CVE-2016-7223–CVE-2016-7226):
    Уязвимость повышения привилегий возникает из-за того, что драйвер файловой системы Windows Common Log File System (CLFS) неправильно обрабатывает объекты в памяти. Злоумышленник может воспользоваться этой уязвимостью, запустив специальное приложение для обхода механизмов безопасности на уязвимой системе.

    Данное обновление устраняет уязвимость, корректируя то, как драйвер CLFS обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3207328, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-154

Бюллетень описывает критические уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-154.
  2. Описание угрозы:

    Это обновление безопасности исправляет уязвимости в Adobe Flash Player, установленном на всех поддерживаемых версиях Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016. Описания уязвимостей приведены в бюллетене безопасности Adobe APSB16-39.

    Уязвимости в Adobe Flash Player устраняются за счет обновления уязвимых библиотек Adobe Flash, содержащихся в Internet Explorer 10, Internet Explorer 11 и Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновления безопасности KB3209498, выпущенного 13 декабря 2016 года.

Бюллетень безопасности Microsoft MS16-155

Бюллетень описывает уязвимость в Microsoft .NET 4.6.2 Framework’s Data Provider for SQL Server.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-155.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7270:
    Уязвимость позволяет злоумышленнику получить доступ к информации, которая защищена с помощью функции Always Encrypted. Уязвимость возникает, когда .NET Framework неправильно обрабатывает поставляемый ключ.

    Злоумышленник может попытаться расшифровать данные с помощью легко угадываемого ключа.

  3. Список уязвимых компонентов: ОС Windows версий 7, 8.1, RT 8.1, 10, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3205640, выпущенного 13 декабря 2016 года.

ESET представила отчет об атаках на российские финансовые учреждения Adobe устранила уязвимости в проигрывателе Flash Player