Показано с 1 по 10 из 10.

Августовский Microsoft Security Bulletin

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    Августовский Microsoft Security Bulletin

    Microsoft Security Bulletin Summary for August 2009
    Published: August 11, 2009
    http://www.microsoft.com/technet/sec.../ms09-aug.mspx

    Microsoft Security Bulletin MS09-036 - MS09-044

    Microsoft Windows, Microsoft .NET Framework: MS09-036
    Microsoft Windows: MS09-037 - MS09-042
    Microsoft Office, Microsoft Visual Studio, Microsoft ISA Server, Microsoft BizTalk Server: MS09-043
    Microsoft Windows, Remote Desktop Connection Client for Mac: MS09-044

    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-037 (973908)

    Microsoft Security Bulletin MS09-037
    Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)
    http://www.microsoft.com/technet/sec.../ms09-aug.mspx
    Множественные уязвимости в ATL в компонентах Microsoft Windows
    http://www.securitylab.ru/vulnerability/383530.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности и скомпрометировать целевую систему.

    1. Уязвимость существует из-за недостаточной проверки входных данных в функции CComVariant::ReadFromStream в ATL заголовке. Удаленный пользователь может с помощью специально сформированного Web сайта, открытого в Internet Explorer, выполнить произвольный код на целевой системе. Уязвимости относится к: Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX

    2. Уязвимость существует из-за ошибки проверки границ данных в методе Load интерфейса IPersistStreamInit в Microsoft Active Template Library (ATL). Удаленный пользователь может с помощью специально сформированного Web сайта, открытого в Internet Explorer, передать небезопасные данные функции memcopy() и выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за ошибки в ATL заголовках, которая позволяет осуществить вызов функции VariantClear() для переменной типа Variant. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе. Уязвимости относится к: Множественные уязвимости в Microsoft Visual Studio Active Template Library

    4. Уязвимость существует из-за ошибки в ATL заголовках при инициализации объекта из потока данных. Удаленный пользователь может с помощью специально сформированного Web сайта обойти установленные ограничения на запуск ActiveX компонентов и выполнить произвольный код на целевой системе. Уязвимости относится к: Множественные уязвимости в Microsoft Visual Studio Active Template Library

    5. Уязвимость существует из-за ошибки проверки Variant в ATL заголовках. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Affected Software:
    • Microsoft Windows 2000
    • Microsoft Outlook Express 5.5 Service Pack 2
    • Microsoft Outlook Express 6 Service Pack 1
    • Windows Media Player 9
    • Windows ATL Component
    • DHTML Editing Component ActiveX Control
    • Windows XP
    • Microsoft Outlook Express 6
    • Windows Media Player 9, Windows Media Player 10, and Windows Media Player 11
    • Windows ATL Component
    • DHTML Editing Component ActiveX Control
    • Microsoft MSWebDVD ActiveX Control
    • Windows Server 2003
    • Microsoft Outlook Express 6
    • Windows Media Player 10
    • Windows ATL Component
    • DHTML Editing Component ActiveX Control
    • Microsoft MSWebDVD ActiveX Control
    • Windows Vista
    • Windows Media Player 11
    • Windows ATL Component
    • Windows Server 2008
    • Windows Media Player 11
    • Windows ATL Component

    Non-Affected Software:
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  4. #3
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-038 (971557)

    Microsoft Security Bulletin MS09-038
    Vulnerabilities in Windows Media File Processing Could Allow Remote Code Execution (971557)
    http://www.microsoft.com/technet/sec.../ms09-038.mspx
    Уязвимости при обработке мультимедийных файлов в Microsoft Windows
    http://www.securitylab.ru/vulnerability/383531.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки при обработке заголовков AVI файле. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    2. Целочисленное переполнение существует из-за ошибки при обработке AVI файлов. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

    *Windows Server 2008 server core installation affected. For supported editions of Windows Server 2008, this update applies, with the same severity rating, whether or not Windows Server 2008 was installed using the Server Core installation option. For more information on this installation option, see Server Core. Note that the Server Core installation option does not apply to certain editions of Windows Server 2008; see Compare Server Core Installation Options.

    Non-Affected Software:
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 12.08.2009 в 09:45.

  5. #4
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-039 (969883)

    Microsoft Security Bulletin MS09-039
    Vulnerabilities in WINS Could Allow Remote Code Execution (969883)
    http://www.microsoft.com/technet/sec.../ms09-039.mspx
    Множественные уязвимости в WINS в Microsoft Windows
    http://www.securitylab.ru/vulnerability/383532.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки в службе WINS при подсчете размера буфера. Удаленный пользователь может с помощью специально сформированного WINS пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    2. Целочисленное переполнение существует в WINS при проверке подлинности структур данных. Удаленный пользователь может с помощью специально сформированного WINS пакета вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Microsoft Windows 2000.


    Affected Software:
    • Microsoft Windows 2000 Server Service Pack 4
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2


    Non-Affected Software:
    • Microsoft Windows 2000 Professional Service Pack 4
    • Windows XP Service Pack 2 and Service Pack 3
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  6. #5
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-040 (971032)

    Microsoft Security Bulletin MS09-040
    Vulnerability in Message Queuing Could Allow Elevation of Privilege (971032)
    http://www.microsoft.com/technet/sec.../ms09-040.mspx
    Повышение привилегий в Microsoft Windows

    Rating: Important

    Описание:

    Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.


    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Windows XP Service Pack 2
    • Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista
    • Windows Vista x64 Edition


    Non-Affected Software:
    • Windows XP Service Pack 3
    • Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  7. #6
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-041 (971657)

    Microsoft Security Bulletin MS09-041
    Vulnerability in Workstation Service Could Allow Elevation of Privilege (971657)
    http://www.microsoft.com/technet/sec.../ms09-041.mspx
    Повреждение памяти в службе рабочей станции Microsoft Windows
    Повышение привилегий в службе Workstation в Microsoft Windows
    http://www.securitylab.ru/vulnerability/383541.php

    Rating: Important

    Описание:

    Уязвимость позволяет локальному пользователю повысить свои привилегии на системе и выполнить произвольный код.

    Уязвимость существует из-за ошибки двойного освобождения памяти при обработке аргументов в функции NetrGetJoinInformation() в службе Workstation. Локальный пользователь может с помощью специально сформированного RPC запроса вызвать повреждение памяти и выполнить произвольный код на системе с повышенными привилегиями.


    Affected Software:
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

    *Windows Server 2008 server core installation affected. For supported editions of Windows Server 2008, this update applies, with the same severity rating, whether or not Windows Server 2008 was installed using the Server Core installation option. For more information on this installation option, see Server Core. Note that the Server Core installation option does not apply to certain editions of Windows Server 2008; see Compare Server Core Installation Options.

    Non-Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.08.2009 в 15:49.

  8. #7
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-042 (960859)

    Microsoft Security Bulletin MS09-042
    Vulnerability in Telnet Could Allow Remote Code Execution (960859)
    http://www.microsoft.com/technet/sec.../MS09-042.mspx
    Релеинг NTLM-аутентификации в Microsoft telnet
    Выполнение произвольного кода в службе Telnet в Microsoft Windows
    http://www.securitylab.ru/vulnerability/383542.php

    Rating: Important

    Описание:

    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки в службе Telnet при обработке NTLM аутентификации. Удаленный пользователь может отправить отраженные NTLM данные и получить доступ к системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключиться к злонамеренному Telnet серверу, например при нажатии на ссылки.

    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

    *Windows Server 2008 server core installation affected. For supported editions of Windows Server 2008, this update applies, with the same severity rating, whether or not Windows Server 2008 was installed using the Server Core installation option. For more information on this installation option, see Server Core. Note that the Server Core installation option does not apply to certain editions of Windows Server 2008; see Compare Server Core Installation Options.

    Non-Affected Software:
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.08.2009 в 15:46.

  9. #8
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-043 (957638)

    Microsoft Security Bulletin MS09-043
    Vulnerabilities in Microsoft Office Web Components Could Allow Remote Code Execution (957638)
    http://www.microsoft.com/technet/sec.../ms09-043.mspx
    Повреждение памяти в ActiveX Microsoft Office Web Components
    Множественные уязвимости в Microsoft Office Web компонентах
    http://www.securitylab.ru/vulnerability/382430.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки проверки границ данных в методе msDataSourceObject() в Office Web Components Spreadsheet ActiveX компоненте (OWC 10 и OWC11). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе.

    Примечание: уязвимости активно эксплуатируется в настоящее время.

    2. Уязвимость существует из-за ошибки при загрузке и выгрузке OWC10 ActiveX компонента. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за ошибки в OWC10.Spreadsheet ActiveX компоненте, относящейся к методу BorderAround(). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    4. Уязвимость существует из-за ошибки проверки границ данных в Office Web Components ActiveX компоненте. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Office Suites
    • Microsoft Office XP Service Pack 3
    • Microsoft Office 2003 Service Pack 3
    • Microsoft Office Web Components
    • Microsoft Office 2000 Web Components Service Pack 3
    • Microsoft Office XP Web Components Service Pack 3
    • Microsoft Office 2003 Web Components Service Pack 3
    • Microsoft Office 2003 Web Components Service Pack 1 for the 2007 Microsoft Office System
    • Microsoft Internet Security and Acceleration Server
    • Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3
    • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
    • Microsoft Internet Security and Acceleration Server 2006 Standard Edition Service Pack 1
    • Microsoft Internet Security and Acceleration Server 2006 Enterprise Edition Service Pack 1
    • Other Microsoft Software
    • Microsoft BizTalk Server 2002
    • Microsoft Visual Studio .NET 2003 Service Pack 1
    • Microsoft Office Small Business Accounting 2006


    Non-Affected Software:
    • Office and Other Software
    • 2007 Microsoft Office Suite Service Pack 1 and 2007 Microsoft Office Suite Service Pack 2
    • Microsoft Office 2004 for Mac
    • Microsoft Office 2008 for Mac
    • Microsoft Office PowerPoint Viewer 2003
    • Microsoft Office Word Viewer 2003
    • Microsoft Office Word Viewer 2003 Service Pack 3
    • Microsoft Office Excel Viewer 2003
    • Microsoft Office Excel Viewer 2003 Service Pack 3
    • Microsoft Office Excel Viewer
    • Microsoft Office PowerPoint 2007 Viewer
    • Microsoft Office PowerPoint Viewer 2007 Service Pack 1
    • Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
    • Microsoft Internet Security and Acceleration Server 2000 Service Pack 2*
    • Microsoft BizTalk Server 2004
    • Microsoft BizTalk Server 2006
    • Microsoft BizTalk Server 2009
    • Microsoft Visual Studio 2005
    • Microsoft Visual Studio 2005 Service Pack 1
    • Microsoft Visual Studio 2008
    • Microsoft Visual Studio 2008 Service Pack 1
    • Microsoft Visual Studio 2010
    Последний раз редактировалось Shu_b; 14.08.2009 в 15:53.

  10. #9
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-044 (970927)

    Microsoft Security Bulletin MS09-044
    Vulnerabilities in Remote Desktop Connection Could Allow Remote Code Execution (970927)
    http://www.microsoft.com/technet/sec.../MS09-044.mspx
    Многочисленные уязвимости в клиенте Microsoft RDP
    Множественные уязвимости в Microsoft Remote Desktop Connection
    http://www.securitylab.ru/vulnerability/383549.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки в mstscax.dll Remote Desktop Connection (RDP) библиотеке при обработке ответов от сервера. Злоумышленник может обманом заставить пользователя подключиться к вредоносному RDP серверу, вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    2. Уязвимость существует из-за ошибки в Remote Desktop Web Connection ActiveX компоненте. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

    Affected Software:
    • RDP Version 5.*, 6.*
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2

    *Windows Server 2008 server core installation affected. For supported editions of Windows Server 2008, this update applies, with the same severity rating, whether or not Windows Server 2008 was installed using the Server Core installation option. For more information on this installation option, see Server Core. Note that the Server Core installation option does not apply to certain editions of Windows Server 2008; see Compare Server Core Installation Options.

    Affected Software:
    • Remote Desktop Connection Client for Mac 2.0**

    **This download upgrades Remote Desktop Connection Client for Mac 2.0 to Remote Desktop Connection Client for Mac 2.0.1, which addresses the vulnerability.


    Non-Affected Software:
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.08.2009 в 15:47.

  11. #10
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    MS09-036 (970957)

    Microsoft Security Bulletin MS09-036
    Vulnerability in ASP.NET in Microsoft Windows Could Allow Denial of Service (970957)
    http://www.microsoft.com/technet/sec.../MS09-036.mspx
    Отказ в обслуживании в Microsoft .NET Framework
    http://www.securitylab.ru/vulnerability/383529.php

    Rating: Important

    Описание:

    Уязвимость позволяет удаленному пользователю произвести DoS атаку.

    Уязвимость существует из-за ошибки управления запросами по расписанию в ASP .NET на IIS 7.0 в интегрированном режиме. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать отказ в обслуживании Web сервера.

    Примечание: уязвимость эксплуатируется злоумышленниками в настоящее время.


    Affected Software:
    • Microsoft .NET Framework 2.0 Service Pack 1, Microsoft .NET Framework 3.5, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5 Service Pack 1
    • Windows Vista, Windows Vista Service Pack 1
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems


    Non-Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

Похожие темы

  1. Ноябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 7
    Последнее сообщение: 19.11.2009, 11:18
  2. Октябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 11
    Последнее сообщение: 15.10.2008, 10:39
  3. Августовский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 11
    Последнее сообщение: 13.08.2008, 08:43
  4. Августовский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 14
    Последнее сообщение: 15.08.2007, 17:53
  5. Августовский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 13
    Последнее сообщение: 09.08.2006, 15:11

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01232 seconds with 16 queries