You are here
Home > 2016 > rujan (Page 12)

Nadogradnja za Microsoft Secure Kernel Mode

Operativni sustavi: Windows 10
Prioritet: Važno

Otkriven je sigurnosni nedostatak u programskom paketu Secure Kernel Mode. Ranjivost je uzrokovana neuspješnim upravljanjem objektima u memoriji, a potencijalnom lokalnom autenfitificiranom napadaču omogućava čitanje povjerljivih informacija. Korisnike se upućuje na ažuriranje izdanom nadogradnjom te čitanje izvornog bulletina za više detalja.

Nadogradnja za Microsoft Windows Lock Screen

Operativni sustavi: Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Otkriven je sigurnosni nedostatak u programskom paketu Windows Lock Screen. Ranjivost je uzrokovana nedovoljnim ograničenjem pristupa, a omogućava učitavanje web sadržaja dok je aktivan Windows Lock Screen. Potencijalni napadač može instalirati posebno izrađenu datoteku na sustav i omogućit mu dobivanje povišenih korisničkih ovlasti na sustavu. Svim korisnicima savjetuje se nadogradnja.

Nadogradnja za komponentu Microsoft Windows Kernel

Operativni sustavi: Windows Vista, Windows 2008, Windows 7, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u radu jezgrene komponente Windows Kernel. Otkriveni nedostaci potencijalnim napadačima omogućuju dobivanje povišenih korisničkih ovlasti na sustavu iskorištavanjem propusta u načinu na koji Windows Kernel rukuje sa objektima vjerodajnica u memoriji te načinu na koji Windows Kernel API provodi dozvole korisnika i ograničava pristup informacijama. Korisnike se upućuje na ažuriranje izdanom nadogradnjom te čitanje izvornog bulletina za više detalja.

Nadogradnja za Microsoft Windows

Operativni sustavi: Windows Vista, Windows 2008, Windows 7, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Otkriven je sigurnosni nedostatak u programskom paketu Microsoft Windows. Otkriveni nedostatci se javljaju u načinu na koji Windows Secure Kernel Mode rukuje objektima u memoriji te u načinu prijave na javne SMB resurse koristeći SSO. Potencijalnim napadačima omogućuju izvršavanje proizvoljnog programskog koda, čitanje osjetljivih informacija te dobivanje povišenih ovlasti na sustavu. Svim korisnicima savjetuje se nadogradnja.

Nadogradnja za Microsoft Silverlight

Operativni sustavi: Windows Vista, Windows 2008, Windows 7, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Microsoft je izdao nadogradnju za otklanjanje ranjivosti u programskom paketu Microsoft Silverlight 5 i Microsoft Silverlight 5 Developer Runtime. Ranjivost je uzrokovana nepravilnom dodjelom memorije za unos podataka u StringBuilder, što udaljenim napadačima omogućuje izvršavanje proizvoljnog programskog koda, izmjenu podataka u memoriji, dobivanje povišenih ovlasti na sustavu ili uskraćivanje usluge preko posebno oblikovanog web sjedišta. Savjetuje se ažuriranje izdanim zakrpama.

Nadogradnja za Microsoft Exchange Server

Operativni sustavi: Windows 2008, Windows 8.1, Windows 2012
Prioritet: Važno

Microsoft je izdao nadogradnju za otklanjanje kritične ranjivosti u Microsoft Exchange Server komponenti. Ranjivost je uzrokovana nepravilnom obradom dijelova Oracle Outside In biblioteke, a napadač može poslati e-mail s posebno izrađenim privitkom na ranjivi Exchange Server. Ranjivost se može iskoristiti za otkrivanje povjerljivih informacija, dobivanje povišenih ovlasti na sustavu te preusmjeravanje korisnika na druge web lokacije. Napadač može kombinirati ovaj napad, primjerice s Cross-Site Request Forgery (CSRF) napadom. Korisnike se upućuje na ažuriranje izdanom nadogradnjom te čitanje izvornog bulletina za više detalja.

Nadogradnja za Microsoft Office

Operativni sustavi: Windows Vista, Windows 7, Windows 2008, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Microsoft je izdao nadogradnju za otklanjanje ranjivosti u programskom paketu Microsoft Office, što obuhvaća MS Office Software 2007, 2010, 2013 i 2016. Većina ranjivosti uzrokovana je neuspješnim upravljanjem objektima u memoriji i načinom na koji Office sprema i definira MIME dokumenata. Potencijalni udaljeni napadači ranjivosti bi mogli za izvršavanje proizvoljnog programskog koda, zaobilaženje ASLR sigurnosnog mehanizma, izmjenu dijelova memorije te pribavljanje osjetljivih informacija. Savjetuje se ažuriranje izdanom nadogradnjom.

Sigurnosni nedostaci Microsoft grafičkih komponenti

Operativni sustavi: Windows Vista, Windows 7, Windows 2008, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Otkriveni su sigurnosni nedostaci u grafičkim komponentama operacijskog sustava Microsoft Windows. Otkriveni nedostaci se odnose na datoteke GDI32.dll i Win32k.sys. Potencijalnim napadačima omogućuju pokretanje proizvoljnog programskog koda, čitanje povjerljivih informacija i stjecanje povećanih ovlasti navođenjem korisnika na otvaranje maliciozne datoteke ili web stranice. Svim korisnicima savjetuje se nadogradnja.

Nadogradnja za Microsoft Edge

Operativni sustavi: Windows 10
Prioritet: Važno

Microsoft je izdao nadogradnju za otklanjanje, većinom, kritičnih ranjivosti u web pregledniku Microsoft Edge. Ranjivosti su uzrokovane nepravilnim pristupanjem i upravljanjem objektima u memoriji, nepravilnim upravljanjem sadržajem stranica, načinom kojim mehanizam Chakra JavaScript upravlja objektima u memoriji te načinom na koji upravlja CORS zahtjevima. Ovisno o tipu ranjivosti, potencijalni udaljeni napadači mogli bi ih iskoristiti za izvršavanje proizvoljnog programskog koda, dobivanje povišenih ovlasti na sustavu, zaobilaženje određenih zaštita te otkrivanje i pribavljanje osjetljivih informacija. Korisnike se upućuje na ažuriranje web preglednika izdanom nadogradnjom te čitanje izvornog bulletina za više detalja.

Nadogradnja za Microsoft Internet Explorer

Operativni sustavi: Windows Vista, Windows 2008, Windows 7, Windows 8.1, Windows 2012, Windows 10
Prioritet: Važno

Microsoft je izdao nadogradnju za otklanjanje, većinom, kritičnih ranjivosti u Internet Exploreru, inačica 9-11. Ranjivosti su uzrokovane nepravilnim pristupanjem i upravljanjem objektima u memoriji, pristupanje CORS sadržaju, .URL datotekama te nepravilnim upravljanjem sadržajem stranica. Ovisno o tipu ranjivosti, potencijalni udaljeni napadači mogli bi ih iskoristiti za izvršavanje proizvoljnog programskog koda ili uskraćivanje usluge i otkrivanje osjetljivih informacija. Korisnike se upućuje na ažuriranje web preglednika izdanom nadogradnjom te čitanje izvornog bulletina za više detalja.

Top