• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Microsoft исправила множественные уязвимости в своих продуктах

08.11.2016 в рамках «вторника обновлений» компания Microsoft выпустила 14 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-129—MS16-132, MS16-141, MS16-142).

524501

08.11.2016 в рамках «вторника обновлений» компания Microsoft выпустила 14 бюллетеней безопасности, 6 из которых имеют статус критических (MS16-129—MS16-132, MS16-141, MS16-142).

Бюллетень безопасности Microsoft MS16-129

Бюллетень описывает критические уязвимости в браузере Microsoft Edge.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-129.
  2. Описание угрозы:

    Множественные уязвимости нарушения памяти (CVE-2016-7195, CVE-2016-7196, CVE-2016-7198, CVE-2016-7241):
    Множественные уязвимости удаленного исполнения кода в браузерах вызваны некорректной обработкой объектов в памяти. Эксплуатация уязвимостей может изменить системную память и привести к исполнению произвольного кода в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить специально созданный вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти.

    Уязвимость разглашения информации в Microsoft Browser – CVE-2016-7199:
    Уязвимость, допускающая разглашение информации, возникает вследствие некорректной обработки данных в памяти браузерами Microsoft. Уязвимость может позволить атакующему получить сведения об открытых окнах в браузере пользователя. Для успешной эксплуатации уязвимости атакующему необходимо убедить пользователя открыть вредоносный веб-сайт.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти браузерами Microsoft.

    Уязвимость разглашения информации в Microsoft Browser – CVE-2016-7239:
    Уязвимость разглашения информации возникает из-за неправильной работы XSS-фильтра. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить доступ к конфиденциальной информации определенных веб-страниц.

    Для эксплуатации уязвимости атакующему необходимо выполнить вход в уязвимую систему и запустить специально созданное приложение.

    Обновление устраняет уязвимость, изменяя способ обработки регулярных выражений RegEx XSS-фильтром.

    Множественные уязвимости нарушения памяти в машине скриптов:
    Множественные уязвимости, допускающие удаленное исполнение произвольного кода, возникли вследствие некорректного обращения с объектами в памяти в интернет-браузерах Microsoft. Вследствие эксплуатации данных уязвимостей память может быть искажена таким образом, что атакующий получит возможность исполнить произвольный код в контексте активного пользователя. Атакующий, успешно использовавший данную уязвимость, может получить права текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник должен убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. Злоумышленник также может внедрить элемент ActiveX с пометкой "безопасно для активации" в приложение или документ Microsoft Office, в котором размещена машина отображения Microsoft Edge.

    Обновление закрывает уязвимости, модифицируя способ обработки объектов в памяти машиной скриптов Chakra JavaScript.

    Уязвимость разглашения информации в Microsoft Edge – CVE-2016-7204:
    Уязвимость разглашения информации возникает при неправильной обработке объектов в памяти браузером Microsoft Edge. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может обманным путем получить доступ к пользовательской папке "Мои документы".

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя посетить вредоносный сайт.

    Обновление закрывает уязвимость, корректируя то, как браузер Microsoft Edge обрабатывает объекты в памяти.

    Уязвимость подмены URL - CVE-2016-7209:
    Уязвимость подмены URL возникает, когда Microsoft Edge неправильно анализирует содержание HTTP. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может обманным путем перенаправить пользователя на специально созданный веб-сайт.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя перейти по специально созданному URL-адресу, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, корректируя то, как браузер Microsoft Edge интерпретирует HTTP-ответы.

    Уязвимость разглашения информации в Microsoft Browser – CVE-2016-7227:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузерах Microsoft (Internet Explorer и Edge) и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему обнаружить определенные файлы на пользовательском компьютере. Злоумышленник, который успешно проэксплуатировал данную уязвимость, потенциально может получить доступ на чтение информации которая в дальнейшем может быть использована для облегчения эксплуатации других уязвимостей (например, удаленного исполнения кода). Сама по себе уязвимость не ведет к исполнению кода или повышению привилегий.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.
  3. Список уязвимых компонентов: ОС Windows 10, Windows Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199057, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-130

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-130.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2016-7221:
    Уязвимость повышения привилегий возникает при неправильной обработке редактором метода ввода (Input Method Editor, IME) загружаемых DLL-библиотек.

    Для эксплуатации уязвимости злоумышленнику необходимо авторизоваться в системе. После этого он сможет запустить специально созданное приложение.

    Обновление закрывает уязвимость, корректируя то, как IME загружает DLL-библиотеки.

    Уязвимость повышения привилегий – CVE-2016-7222:
    Уязвимость повышения привилегий связана с работой планировщика задач (Task Scheduler) и может позволить злоумышленнику выполнить произвольный код с повышенными системными привилегиями.

    Для эксплуатации уязвимости злоумышленнику необходимо авторизоваться в системе и с помощью Task Scheduler запланировать новую задачу с указанием вредоносного UNC-пути.

    Уязвимость удаленного исполнения кода – CVE-2016-7212:
    Уязвимость удаленного выполнения кода возникает при неправильной обработке загружаемых деформированных файлов изображений.

    Для эксплуатации уязвимости злоумышленнику необходимо убедить пользователя загрузить искаженный файл изображения с любой веб-страницы или из сообщения электронной почты.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199172, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-131

Бюллетень описывает критическую уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-131.
  2. Описание угрозы:

    Уязвимость удаленного исполнения кода – CVE-2016-7248:
    Уязвимость удаленного исполнения кода возникает, когда компонент Windows Microsoft Video Control неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал эту уязвимость, сможет получить те же привилегии, что и текущий пользователь, и выполнить произвольный код. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя открыть специально созданный файл или приложение, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, корректируя то, как Microsoft Video Control обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3199151, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-132

Бюллетень описывает критические уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-132.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7210:
    Уязвимость разглашения информации возникает, когда компонент системной библиотеки Windows – Adobe Type Manager Manager Font Driver (ATMFD) – ошибочно раскрывает содержимое памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может получить информацию, необходимую для дальнейшей компрометации системы.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя открыть специально созданный файл или посетить вредоносный веб-сайт.

    Обновление закрывает уязвимость, корректируя то, как ATMFD обрабатывает объекты в памяти.

    В бюллетене MS16-132 приведены способы устранения уязвимости CVE-2016-7210 вручную.

    Уязвимость удаленного исполнения кода – CVE-2016-7205:
    Уязвимость удаленного выполнения кода возникает, когда компонент Windows Animation Manager неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя посетить вредоносную веб-страницу.

    Обновление устраняет уязвимость, корректируя то, как Windows Animation Manager обрабатывает объекты в памяти.

    Уязвимость нарушения памяти – CVE-2016-7217:
    Уязвимость нарушения памяти возникает, когда интерфейс программирования приложений Windows Media Foundation неправильно обрабатывает объекты в памяти. Злоумышленник, который успешно проэксплуатировал данную уязвимость, сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимости злоумышленник должен убедить пользователя открыть специально созданный файл или посетить вредоносный веб-сайт.

    Обновление устраняет уязвимость, корректируя то, как Windows Media Foundation обрабатывает объекты в памяти.

    Уязвимость удаленного исполнения кода – CVE-2016-7256:
    Уязвимость удаленного исполнения кода возникает вследствие некорректной обработки специально подготовленных встроенных шрифтов. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить контроль над целевой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Для эксплуатации уязвимости злоумышленник может создать специальный сайт. Атакующий должен убедить пользователя посетить данный сайт путем размещения ссылки на других сайтах, либо через электронную почту. Также он может создать специальный документ, а затем убедить пользователя открыть его.

    Обновление устраняет уязвимость, корректируя способ обработки встроенных шрифтов библиотекой шрифтов Windows.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199120, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-133

Бюллетень описывает уязвимости в Microsoft Office.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-133.
  2. Описание угрозы:

    Уязвимость разглашения информации CVE-2016-7233: Уязвимость, допускающая разглашении информации, возникает, когда Office или Word считывают память за пределами выделенного данным приложениям адресного пространства благодаря неинициализированной переменной. Злоумышленник, который успешно проэксплуатировал данную уязвимость, может просматривать информацию, находящуюся за пределами допустимой границы памяти.

    Для эксплуатации уязвимости необходимо, чтобы пользователь открыл специально созданный файл с помощью уязвимой версии Microsoft Office.

    Обновление устраняет уязвимость путем правильной инициализации переменной.

    Множественные уязвимости нарушения памяти:
    Множественные уязвимости удаленного исполнения кода возникают в программе Microsoft Office, когда она не справляется с обработкой объектов в памяти. Злоумышленник, который успешно проэксплуатировал эти уязвимости, может получить те же привилегии, что и текущий пользователь. Если текущий пользователь авторизован с административными правами, злоумышленник может получить полный контроль над уязвимой системой. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Пользователи с меньшими правами менее подвержены уязвимости, чем пользователи с правами администратора.

    Эксплуатация уязвимостей требует открытия пользователем специально созданного файла с помощью уязвимой версии Microsoft Office. В сценарии атаки по электронной почте злоумышленник может проэксплуатировать уязвимости, прислав пользователю специально созданный файл и убедив его открыть данный файл. В сценарии веб-атаки злоумышленник может разместить сайт (или воспользоваться скомпрометированным сайтом), содержащим вредоносный файл, разработанный для эксплуатирования уязвимостей. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление устраняет уязвимости, корректируя то, как Office обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: Microsoft Office (2007, 2010, 2013, 2013 RT, 2016, for Mac 2011 и 2016, Web Apps 2010 и 2013), Microsoft Excel, Excel Viewer, PowerPoint Viewer, Web Apps, Compatibility Pack Service Pack 3, Microsoft SharePoint Server (2010 и 2013).
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199168, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-134

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-134.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий:
    Уязвимости повышения привилегий возникают вследствие некорректной обработки объектов в памяти системным драйвером Common Log File System (CLFS). Злоумышленник, который успешно проэксплуатировал данные уязвимости, может запускать процессы с повышенными привилегиями.

    Для эксплуатации уязвимостей злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он сможет запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость и получить контроль над системой.

    Обновление устраняет уязвимости, корректируя то, как CLFS обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3193706, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-135

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-135.
  2. Описание угрозы:

    Уязвимости повышения привилегий в Win32k (CVE-2016-7215, CVE-2016-7246, CVE-2016-7255):
    Уязвимости повышения привилегий возникают вследствие некорректной обработки объектов в памяти системным драйвером режима ядра Windows. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в режиме ядра. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации данных уязвимостей злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимости и получить контроль над системой.

    Уязвимость разглашения информации – CVE-2016-7218:
    Уязвимость, допускающая разглашении информации, возникает вследствие некорректной обработки объектов в памяти драйвером режима ядра.

    Для эксплуатации уязвимости злоумышленнику необходимо сначала пройти процедуру аутентификации в системе. Затем он может запустить специально разработанное приложение, которое позволит проэксплуатировать уязвимость.

    Обновление устраняет уязвимость, корректируя то, как драйвер режима ядра Windows обрабатывает объекты в памяти.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199135, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-136

Бюллетень описывает уязвимости в Microsoft SQL Server.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-136.
  2. Описание угрозы:

    Множественные уязвимости повышения привилегий:
    Уязвимости повышения привилегий возникают, когда SQL Server неправильно обрабатывает курсоры. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить повышенные привилегии. В результате он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Уязвимость повышения привилегий в SQL Server MDS – CVE-2016-7251:
    Уязвимость повышения привилегий существует в SQL Server MDS и может позволить злоумышленнику внедрить скрипт в работающий браузер Internet Explorer. Уязвимость возникает из-за того, что SQL Server MDS некорректно проверяет параметр запроса на сайте SQL Server. С помощью скрипта злоумышленник сможет подменить содержимое, раскрыть данные или совершить какие-либо действия на сайте от лица целевого пользователя.

    Обновление устраняет уязвимость, корректируя то, к SQL Server MDS проверяет параметр запроса.

    Уязвимость разглашения информации – CVE-2016-7252:
    Уязвимость разглашения информации возникает в Microsoft SQL Analysis Services вследствие неправильной проверки пути к файлу FILESTREAM. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить доступ к базе данных.

    Уязвимость повышения привилегий – CVE-2016-7253:
    Уязвимость повышения привилегий возникает в Microsoft SQL Server Engine, когда SQL Server Agent неправильно проверяет списки контроля доступа (Access Control List, ACLs). Злоумышленник, который успешно проэксплуатировал уязвимость, может повысить привилегии и получить доступ к базе данных. В результате он сможет просматривать, изменять или удалять данные, а также создавать новые учетные записи.
  3. Список уязвимых компонентов: SQL Server 2012, 2014, 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199641, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-137

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-137.
  2. Описание угрозы:

    Уязвимость разглашения информации – CVE-2016-7220:
    Уязвимость разглашения информации возникает, когда виртуальная машина Windows Virtual Secure Mode неправильно обрабатывает объекты в памяти. Злоумышленник, который прошел процедуру аутентификации в системе, может прочитать конфиденциальную информацию на целевом компьютере. Сама по себе уязвимость не ведёт к исполнению когда, но сочетании с другими уязвимостями может быть использована для дальнейшей компрометации системы.

    Для эксплуатации данной уязвимости злоумышленнику необходимо запустить специально разработанное приложение.

    Обновление устраняет уязвимость,корректируя то, как Windows Virtual Secure Mode обрабатывает объекты в памяти.

    Уязвимость отказа в обслуживании – CVE-2016-7237:
    Уязвимость отказа в обслуживании возникает в службе проверки подлинности локальной системы безопасности (Local Security Authority Subsystem Service, LSASS), когда злоумышленник отправляет специально созданный запрос. Злоумышленник, аутентифицированный в системе, может удаленно вызвать ошибку типа "отказ в обслуживании" на целевой системе.

    Обновление устраняет уязвимость, корректируя способ обработки специально созданных запросов службой LSASS.

    Уязвимость повышения привилегий – CVE-2016-7238:
    Уязвимость повышения привилегий возникает, когда Windows неправильно обрабатывает NTLM-запросы на изменение пароля. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить привилегии администратора. В результате он сможет просматривать, изменять или удалять данные, а также создавать новые учетные записи.

    Для эксплуатации данной уязвимости злоумышленнику необходимо сначала пройти процедуру авторизации, используя подлинные учетные данные пользователя.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199173, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-138

Бюллетень описывает уязвимости в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-138.
  2. Описание угрозы:

    Множестенные уязвимости повышения привилегий (CVE-2016-7223–CVE-2016-7226):
    Уязвимости повышения привилегий возникают из-за того, что драйвер виртуального жесткого диска (Virtual Hard Disk Driver) некорректно управляет доступом пользователей к определенным файлам. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может получить несанкционированный доступ к файлам.

    Для эксплуатации уязвимостей злоумышленнику необходимо сначала пройти процедуру аутентификации в системе, после чего запустить специально разработанное приложение.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3199647, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-139

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-139.
  2. Описание угрозы:

    Уязвимость повышения привилегий – CVE-2016-7216:
    Уязвимость повышения привилегий связана с тем, что Windows Kernel API может предоставить права доступа злоумышленнику, в результате чего он получит доступ к конфиденциальной информации.

    Для эксплуатации данной уязвимости злоумышленнику необходимо сначала пройти процедуру аутентификации в системе, после чего запустить специально разработанное приложение.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, Server 2008, Server 2008 R2.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3199720, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-140

Бюллетень описывает уязвимость в Microsoft Windows.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-140.
  2. Описание угрозы:

    Уязвимость обхода компонента механизма безопасности – CVE-2016-7247:
    Уязвимость обхода компонента механизма безопасности может позволить злоумышленнику отключить проверку целостности кода и загрузить на целевой компьютер исполняемые файлы и драйверы.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2, Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимость устраняется только посредством установки обновления безопасности KB3193479, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-141

Бюллетень описывает критические уязвимости в Adobe Flash Player.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-141.
  2. Описание угрозы:

    Это обновление безопасности исправляет уязвимости в Adobe Flash Player, установленном на всех поддерживаемых версиях Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10, Windows Server 2016. Описания уязвимостей приведены в бюллетене безопасности Adobe APSB16-37.

    Уязвимости в Adobe Flash Player устраняются за счет обновления уязвимых библиотек Adobe Flash, содержащихся в Internet Explorer 10, Internet Explorer 11 и Microsoft Edge.
  3. Список уязвимых компонентов: ОС Windows версий 8.1, RT 8.1, 10, Server 2012, Server 2012 R2, Windows Server 2016.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются посредством установки обновления безопасности KB3202790, выпущенного 8 ноября 2016 года.

Бюллетень безопасности Microsoft MS16-142

Бюллетень описывает критические уязвимости в браузере Internet Explorer.

  1. Номер бюллетеня в соответствии с классификацией компании Microsoft: MS16-142.
  2. Описание угрозы:

    Множественные уязвимости нарушения памяти (CVE-2016-7195, CVE-2016-7196, CVE-2016-7198, CVE-2016-7241):
    Множественные уязвимости удаленного исполнения кода в Internet Explorer вызваны некорректной обработкой объектов в памяти. Эксплуатация уязвимостей может изменить системную память и привести к исполнению произвольного кода. Злоумышленник, который успешно проэксплуатировал данные уязвимости, может исполнить произвольный код в контексте текущего пользователя. Если текущий пользователь имеет административные права, то атакующий может получить полный контроль над системой пользователя, то есть он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными пользовательскими правами.

    Для эксплуатации уязвимостей злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти Internet Explorer.

    Уязвимость разглашения информации – CVE-2016-7199:
    Уязвимость разглашения информации возникает из-за неправильной обработки объектов в памяти браузерами Microsoft. Злоумышленник, который успешно проэксплуатировал уязвимость, может получить сведения об открытых окнах в браузере пользователя. Для успешной эксплуатации уязвимости атакующему необходимо убедить пользователя открыть вредоносный веб-сайт.

    Обновление закрывает уязвимость, модифицируя способ обработки объектов в памяти браузерами Microsoft.

    Уязвимость разглашения информации в Microsoft Browser – CVE-2016-7227:
    Уязвимость, допускающая разглашение информации, была найдена в интернет-браузерах Microsoft (Internet Explorer и Edge) и возникла вследствие некорректной обработки данных в памяти. Уязвимость может позволить атакующему обнаружить определенные файлы на пользовательском компьютере. Злоумышленник, который успешно проэксплуатировал данную уязвимость, потенциально может получить доступ на чтение информации которая в дальнейшем может быть использована для облегчения эксплуатации других уязвимостей (например, удаленного исполнения кода). Сама по себе уязвимость не ведет к исполнению кода или повышению привилегий.

    Для эксплуатации уязвимости злоумышленник может убедить пользователя посетить вредоносный сайт или разместить вредоносный код на скомпрометированном сайте. В любом случае злоумышленник должен убедить пользователя посетить вредоносный сайт, например, при помощи сообщения электронной почты или онлайн-мессенджера.

    Уязвимость разглашения информации в Microsoft Browser – CVE-2016-7239:
    Уязвимость разглашения информации возникает из-за неправильной работы XSS-фильтра. Злоумышленник, который успешно проэксплуатировал эту уязвимость, может получить доступ к конфиденциальной информации определенных веб-страниц.

    Для эксплуатации уязвимости атакующему необходимо выполнить вход в уязвимую систему и запустить специально созданное приложение.

    Обновление устраняет уязвимость, изменяя способ обработки регулярных выражений RegEx XSS-фильтром.
  3. Список уязвимых компонентов: ОС Windows версий Vista, 7, 8.1, RT 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, 10.
  4. Рекомендации для системного администратора:
    Уязвимости устраняются только посредством установки обновления безопасности KB3198467, выпущенного 8 ноября 2016 года.
Adobe устранила уязвимости в проигрывателе Flash Player и ПО Adobe Connect Symantec: угрозы в октябре 2016 года