Страница 2 из 4 Первая 1234 Последняя
Показано с 21 по 40 из 69.

2010 Microsoft Security Bulletin Summary

  1. #21
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-017 (980150)

    Microsoft Security Bulletin MS10-017
    Vulnerabilities in Microsoft Office Excel Could Allow Remote Code Execution (980150)
    http://www.microsoft.com/technet/sec.../MS10-017.mspx

    Множественные уязвимости в Microsoft Office Excel
    http://www.securitylab.ru/vulnerability/391522.php
    Выполнение произвольного кода в Microsoft Office SharePoint Server
    http://www.securitylab.ru/vulnerability/391523.php

    Rating: Important

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки при обработке Excel файлов. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Microsoft Office Excel 2002.

    2. Уязвимость существует из-за ошибки при обработке типов объектов листа в Excel файле. Удаленный пользователь может с помощью специально сформированного Excel файла выполнить произвольный код на целевой системе.

    3. Уязвимость существует из-за ошибки при обработке MDXTUPLE записей. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Microsoft Office Excel 2007, Microsoft Office Excel Viewer и Microsoft Office Compatibility Pack.

    4. Уязвимость существует из-за ошибки при обработке MDXSET записей. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Microsoft Office Excel 2007 и Microsoft Office Compatibility Pack.

    5. Уязвимость существует из-за ошибки при обработке FNGROUPNAME записей. Удаленный пользователь может с помощью специально сформированного Excel файла спровоцировать использование неинициализированной памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Microsoft Office Excel 2007 и Microsoft Office 2004 for Mac.

    6. Уязвимость существует из-за ошибки при обработке XLSX файлов. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе. Уязвимость не распространяется на Microsoft Office XP, 2003 и Microsoft Office 2004 for Mac.

    7. Уязвимость существует из-за ошибки при обработке DbOrParamQry записей. Удаленный пользователь может с помощью специально сформированного Excel файла вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимости подвержены Microsoft Office XP, Microsoft Office 2004 for Mac, Microsoft Office 2008 for Mac и Open XML File Format Converter for Mac.


    В Microsoft Office SharePoint Server уязвимость существует из-за ошибки при обработке XLSX файлов. Удаленный пользователь может с помощью специально сформированного файла выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Office XP Service Pack 3
    • Microsoft Office Excel 2002 Service Pack 3
    • Microsoft Office 2003 Service Pack 3
    • Microsoft Office Excel 2003 Service Pack 3
    • 2007 Microsoft Office System Service Pack 1
    • Microsoft Office Excel 2007 Service Pack 1
    • 2007 Microsoft Office System Service Pack 2
    • Microsoft Office Excel 2007 Service Pack 2
    • Microsoft Office 2004 for Mac
    • Microsoft Office 2008 for Mac
    • Open XML File Format Converter for Mac
    • Microsoft Office Excel Viewer Service Pack 1 and Microsoft Office Excel Viewer Service Pack 2
    • Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
    • Microsoft Office SharePoint Server 2007 Service Pack 1 (32-bit editions)
    • Microsoft Office SharePoint Server 2007 Service Pack 2 (32-bit editions)
    • Microsoft Office SharePoint Server 2007 Service Pack 1 (64-bit editions)
    • Microsoft Office SharePoint Server 2007 Service Pack 2 (64-bit editions)


    Non-Affected Software:
    • Microsoft Office File Converter Pack
    • Microsoft Works 8.5
    • Microsoft Works 9

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #22
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-018 (980182)

    Microsoft Security Bulletin MS10-018
    Cumulative Security Update for Internet Explorer (980182)
    http://www.microsoft.com/technet/sec.../ms10-018.mspx
    Выполнение произвольного кода в Microsoft Internet Explorer
    http://www.securitylab.ru/vulnerability/391526.php
    Множественные уязвимости в Microsoft Internet Explorer
    http://www.securitylab.ru/vulnerability/392390.php

    Rating: Critical

    Описание:
    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

    0. Уязвимость существует из-за ошибки использования после освобождения в iepeers.dll при обработке некорректных значений, передаваемых функции setAttribute(). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать разыменование некорректного адреса памяти с помощью события "#default#userData" и выполнить произвольный код на целевой системе.

    1. Уязвимость существует из-за того, что приложение пытается получить доступ к объекту, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 6 и 7.

    2. Уязвимость существует из-за ошибки обработки данных с использованием кодированных строк при отправке данных браузером. Удаленный пользователь может с помощью специально сформированного Web сайта получить доступ к содержимому локальных файлов или содержимому произвольного окна браузера в другом домене или другой зоне безопасности. Уязвимость распространяется на Internet Explorer 5.01, 6.x и 7.x.

    3. Уязвимость существует из-за ошибки состояния операции при попытке доступа к объектам. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 5.01, 6.x и 7.x.

    4. Уязвимость существует из-за того, что приложение пытается получить доступ к объекту, который был некорректно инициализирован или удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    5. Уязвимость существует из-за ошибки использования после освобождения при обработке HTML объекта с обработчиком событий "onreadystatechange". Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 5.01 и 6.

    6. Уязвимость существует из-за того, что приложение пытается получить доступ к объекту, который был некорректно инициализирован или удален в mstime.dll. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 8.x.

    7. Уязвимость существует из-за ошибки, которая позволяет сценарию получить доступ к окну браузера в другом домене или в другой зоне безопасности Internet Explorer. Злоумышленник может обманом заставить пользователя перетащить одно окно браузера поверх другого окна и получить доступ к потенциально важным данным. Уязвимость распространяется на Internet Explorer 6.x, 7.x и 8.

    8. Уязвимость существует из-за ошибки в Microsoft Tabular Data Control ActiveX компоненте при обработке слишком длинных URL. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 5.01 и 6.

    9. Уязвимость существует из-за ошибки при воспроизведении HTML кода. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 7.x


    Affected Software:
    • Microsoft Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Internet Explorer 6
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • Windows Internet Explorer 7
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems
    • Windows Internet Explorer 8
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 31.03.2010 в 14:48.

  4. #23
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Апрельский Microsoft Security Bulletin

    Microsoft Security Bulletin Summary for April 2010
    Published: April 13, 2010
    http://www.microsoft.com/technet/sec.../ms10-apr.mspx

    Microsoft Security Bulletin MS10-019 - MS10-029


    Microsoft Windows: MS10-019 - MS10-022, MS10-025 - MS10-027, MS10-029
    Microsoft Office: MS10-023, MS10-028
    Microsoft Windows, Microsoft Exchange: MS10-024



    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  5. #24
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-019 (981210)

    Microsoft Security Bulletin MS10-019
    Vulnerabilities in Windows Could Allow Remote Code Execution (981210)
    http://www.microsoft.com/technet/sec.../MS10-019.mspx
    Выполнение произвольного кода в Windows Authenticode Verification в Microsoft Windows
    http://www.securitylab.ru/vulnerability/392851.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за того, что функция Windows Authenticode Signature Verification (WinVerifyTrust) опускает поля из дайджеста при подписи и проверке подлинности PE или CAB файла. Удаленный пользователь может внести изменения в файл, не изменив при этом его цифровую подпись, и получить контроль над целевой системой.

    2. Уязвимость существует из-за того, что функция Windows Authenticode Signature Verification (WinVerifyTrust) опускает поля из дайджеста при подписи и проверке подлинности CAB файлов в Windows Cabinet File Viewer (cabview.dll). Удаленный пользователь может внести неавторизованные изменения в файл, не изменив при этом его цифровую подпись, и скомпрометировать целевую систему.


    Affected Software:
    • Authenticode Signature Verification 5.1, Cabinet File Viewer Shell Extension 5.1
    • Microsoft Windows 2000 Service Pack 4
    • Authenticode Signature Verification 5.1, Cabinet File Viewer Shell Extension 6.0
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • Authenticode Signature Verification 6.0, Cabinet File Viewer Shell Extension 6.0
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems
    • Authenticode Signature Verification 6.1, Cabinet File Viewer Shell Extension 6.1
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  6. #25
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-020 (980232)

    Microsoft Security Bulletin MS10-020
    Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
    http://www.microsoft.com/technet/sec.../MS10-020.mspx
    Множественные уязвимости в SMB клиенте в Microsoft Windows
    http://www.securitylab.ru/vulnerability/392856.php

    Rating: Critical

    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки выделения памяти в реализации Microsoft Server Message Block (SMB) клиента при обработке SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе.

    2. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента в механизме обработки транзакционных SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Уязвимость распространяется только на Windows 7 и Windows 2008 R2.

    3. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента при обработке транзакционных SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    Уязвимость не распространяется на Windows 2000 и Windows XP.

    4. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента при обработке SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе.

    Уязвимость распространяется только на Windows 7 и Windows 2008 R2.


    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  7. #26
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-021 (979683)

    Microsoft Security Bulletin MS10-021
    Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (979683)
    http://www.microsoft.com/technet/sec.../MS10-021.mspx
    Множественные уязвимости в ядре Microsoft Windows
    http://www.securitylab.ru/vulnerability/392926.php
    Отказ в обслуживании в ядре Microsoft Windows
    http://www.securitylab.ru/vulnerability/392927.php


    Rating: Important


    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в обслуживании и повысить свои привилегии на системе.

    1. Уязвимость существует из-за недостаточной проверки ключей реестра при осуществлении системных вызовов. Локальный пользователь может вызвать разыменование нулевого указателя и вызвать перезагрузку системы.

    2. Уязвимость существует из-за ошибки в ядре Windows при обработке значений символических ссылок. Локальный пользователь может с помощью специально сформированной символической ссылки вызвать отказ в обслуживании системы.

    Уязвимость не распространяется на Windows Vista x64 Edition с установленными SP1/SP2.

    3. Уязвимость существует из-за ошибки выделения памяти при получении символических ссылок из ключей реестра. Локальный пользователь может с помощью специально сформированного ключа реестра выполнить произвольный код на целевой системе с привилегиями ядра.

    Уязвимость не распространяется на Windows Vista x64 Edition с установленными SP1/SP2.

    4. Уязвимость существует из-за недостаточного ограничения запрета создания символических ссылок между доверенными и недоверенными ветками реестра. Локальный пользователь может выполнить произвольный код на целевой системе с привилегиями ядра.

    Уязвимость распространяется только на Windows 2000 И Windows XP.

    5. Уязвимость существует из-за ошибки при проверке подлинности ключей реестра. Локальный пользователь может вызвать отказ в обслуживании системы.

    Уязвимость не распространяется на Windows Vista x64 Edition с установленными SP1/SP2.

    6. Уязвимость существует из-за ошибки в процессе получения физического пути к ключу реестра из виртуального пути. Локальный пользователь может вызвать отказ в обслуживании системы.

    Уязвимость распространяется только на Windows Vista.

    7. Уязвимость существует из-за ошибки при обработке исключений. Локальный пользователь может с помощью специально сформированного приложения вызвать определенные исключение и аварийно завершить работу системы.

    Уязвимость распространяется только на Windows Vista.

    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю произвести DoS атаку.

    1. Уязвимость существует из-за недостаточной проверки ключей реестра при осуществлении системных вызовов. Локальный пользователь может вызвать разыменование нулевого указателя и вызвать перезагрузку системы.

    Уязвимость не распространяется на Windows 7 И Windows 2008 R2.

    2. Уязвимость существует из-за ошибки в процессе получения физического пути к ключу реестра из виртуального пути. Локальный пользователь может вызвать отказ в обслуживании системы.

    3. Уязвимость существует из-за некорректно проверки секции Relocation при обработке образов. Локальный пользователь может с помощью специально сформированного образа вызвать отказ в обслуживании системы.

    4. Уязвимость существует из-за ошибки при обработке исключений. Локальный пользователь может с помощью специально сформированного приложения вызвать определенные исключение и аварийно завершить работу системы.

    Уязвимость не распространяется на Windows 7 И Windows 2008 R2.


    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:30.

  8. #27
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-022 (981169)

    Microsoft Security Bulletin MS10-022
    Vulnerability in VBScript Scripting Engine Could Allow Remote Code Execution (981169)
    http://www.microsoft.com/technet/sec.../MS10-022.mspx
    Уязвимость в VBScript функции MsgBox() в Microsoft Windows
    http://www.securitylab.ru/vulnerability/391247.php


    Rating: Important


    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за того, что VBScript функция MsgBox() позволяет выполнение произвольных HLP файлов. Злоумышленник может обманом заставить пользователя нажать F1 при просмотре специально сформированного сайта и выполнить произвольный HLP файл из общедоступной SMB папки.


    Affected Software:
    • VBScript 5.1, VBScript 5.6, VBScript 5.7
    • Microsoft Windows 2000 Service Pack 4
    • VBScript 5.6, VBScript 5.7, VBScript 5.8
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • VBScript 5.7, VBScript 5.8
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems
    • VBScript 5.8
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:42.

  9. #28
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-023 (981160)

    Microsoft Security Bulletin MS10-023
    Vulnerability in Microsoft Office Publisher Could Allow Remote Code Execution (981160)
    http://www.microsoft.com/technet/sec.../ms10-023.mspx
    Переполнение буфера в Microsoft Office Publisher
    http://www.securitylab.ru/vulnerability/392933.php


    Rating: Important


    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки проверки границ данных в TextBox функционале конвертации файлов для Publisher 97 формата. Удаленный пользователь может с помощью специально сформированного Publisher файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Office XP Service Pack 3
    • Microsoft Office Publisher 2002 Service Pack 3
    • Microsoft Office 2003 Service Pack 3
    • Microsoft Office Publisher 2003 Service Pack 3
    • 2007 Microsoft Office System Service Pack 1
    • Microsoft Office Publisher 2007 Service Pack 1
    • 2007 Microsoft Office System Service Pack 2
    • Microsoft Office Publisher 2007 Service Pack 2
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:31.

  10. #29
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-024 (981832)

    Microsoft Security Bulletin MS10-024
    Vulnerabilities in Microsoft Exchange and Windows SMTP Service Could Allow Denial of Service (981832)
    http://www.microsoft.com/technet/sec.../MS10-024.mspx
    Множественные уязвимости в Windows SMTP Service
    http://www.securitylab.ru/vulnerability/392936.php
    Раскрытие данных в Microsoft Exchange Server 2000
    http://www.securitylab.ru/vulnerability/392940.php
    Отказ в обслуживании в Microsoft Exchange Server 2003
    http://www.securitylab.ru/vulnerability/392939.php


    Rating: Important


    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и получить доступ к важным данным.

    1. Уязвимость существует из-за ошибки в SMTP службе при обработке DNS Mail Exchanger (MX) записей. Удаленный пользователь может с помощью специально сформированного сообщения вызвать отказ в обслуживании. Для восстановления нормальной работы службе необходимо удалить сообщение из очереди и перезапустить службу.

    2. Уязвимость существует из-за ошибки распределения памяти в SMTP компоненте во время интерпретации SMTP ответов. Удаленный пользователь может отправить некорректные команды перед командой STARTTLS и просмотреть фрагменты случайных email сообщений.

    Описание:
    Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

    Уязвимость существует из-за ошибки распределения памяти в SMTP компоненте во время интерпретации SMTP ответов. Удаленный пользователь может отправить некорректные команды перед командой STARTTLS и просмотреть фрагменты случайных email сообщений.

    Описание:
    Уязвимость позволяет удаленному пользователю произвести DoS атаку.

    Уязвимость существует из-за ошибки в SMTP службе при обработке DNS Mail Exchanger (MX) записей. Удаленный пользователь может с помощью специально сформированного сообщения вызвать отказ в обслуживании. Для восстановления нормальной работы службе необходимо удалить сообщение из очереди и перезапустить службу.


    Affected Software:
    • Microsoft Windows
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 R2 for x64-based Systems
    • Microsoft Server Software
    • Microsoft Exchange Server 2000 Service Pack 3
    • Microsoft Exchange Server 2003 Service Pack 2
    • Microsoft Exchange Server 2007 Service Pack 1 for x64-based Systems
    • Microsoft Exchange Server 2007 Service Pack 2 for x64-based Systems
    • Microsoft Exchange Server 2010 for x64-based Systems


    Non-Affected Software:
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:40.

  11. #30
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-025 (980858)

    Microsoft Security Bulletin MS10-025
    Vulnerability in Microsoft Windows Media Services Could Allow Remote Code Execution (980858)
    http://www.microsoft.com/technet/sec.../MS10-025.mspx
    Переполнение буфера в Microsoft Windows Media Services
    http://www.securitylab.ru/vulnerability/392942.php


    Rating: Critical


    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки при обработке транспортных информационных пакетов в Windows Media Unicast Service (nsum.exe). Удаленный пользователь может с помощью специально сформированного сетевого пакета вызвать переполнение стека и выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Windows 2000 Server Service Pack 4


    Non-Affected Software:
    • Microsoft Windows 2000 Professional Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:37.

  12. #31
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-026 (977816)

    Microsoft Security Bulletin MS10-026
    Vulnerability in Microsoft MPEG Layer-3 Codecs Could Allow Remote Code Execution (977816)
    http://www.microsoft.com/technet/sec.../MS10-026.mspx
    Переполнение буфера в MPEG Layer-3 кодеках в Microsoft Windows
    http://www.securitylab.ru/vulnerability/392944.php


    Rating: Critical


    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки проверки границ данных в MPEG Layer-3 кодеках. Удаленный пользователь может с помощью AVI файла, содержащего специально сформированный MPEG Layer-3 аудио поток вызвать переполнение стека и выполнить произвольный код на целевой системе.


    Affected Software:
    • MPEG Layer-3 codecs
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2


    Non-Affected Software:
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:36.

  13. #32
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-027 (979402)979402)

    Microsoft Security Bulletin MS10-027
    Vulnerability in Windows Media Player Could Allow Remote Code Execution (979402)
    http://www.microsoft.com/technet/sec.../MS10-027.mspx
    Выполнение произвольного кода в Windows Media Player
    http://www.securitylab.ru/vulnerability/392947.php


    Rating: Critical


    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки использования после освобождения в Windows Media Player ActiveX компоненте при получении кодека для неизвестного кода fourCC сжатия. Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.


    Affected Software:
    • Windows Media Player 9 Series
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3


    Non-Affected Software:
    • Windows Media Player 6.4, 7.1, 10, 11, 12
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:35.

  14. #33
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-028 (980094)

    Microsoft Security Bulletin MS10-028
    Vulnerabilities in Microsoft Visio Could Allow Remote Code Execution (980094)
    http://www.microsoft.com/technet/sec.../MS10-028.mspx
    Выполнение произвольного кода в Microsoft Visio
    http://www.securitylab.ru/vulnerability/392949.php


    Rating: Important


    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за ошибки при проверке определенных атрибутов. Удаленный пользователь может с помощью специально сформированного Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.

    2. Уязвимость существует из-за ошибки при вычислении определенных индексов. Удаленный пользователь может с помощью специально сформированного Visio файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.


    Affected Software:
    • Microsoft Office Visio 2002 Service Pack 2
    • Microsoft Office Visio 2003 Service Pack 3
    • Microsoft Office Visio 2007 Service Pack 1
    • Microsoft Office Visio 2007 Service Pack 2

    Non-Affected Software:
    • Microsoft Office Visio Viewer 2007 Service Pack 1 and Microsoft Office Visio Viewer 2007 Service Pack 2
    • Microsoft Visio Enterprise Network Tools
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:34.

  15. #34
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-029 (978338)

    Microsoft Security Bulletin MS10-029
    Vulnerability in Windows ISATAP Component Could Allow Spoofing (978338)
    http://www.microsoft.com/technet/sec.../MS10-029.mspx
    Спуфинг атака в Windows ISATAP компоненте в Microsoft Windows
    http://www.securitylab.ru/vulnerability/392952.php


    Rating: Moderate


    Описание:
    Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

    Уязвимость существует из-за ошибки в ISATAP компоненте при проверке источника IPv6 адреса внутреннего пакета и туннелированном ISATAP пакете. Удаленный пользователь может подменить IP адрес во внутреннем пакете, обойти ограничения МСЭ и потенциально получить доступ к важным данным.


    Affected Software:
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2


    Non-Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 14.04.2010 в 15:33.

  16. #35
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Майский Microsoft Security Bulletin

    Microsoft Security Bulletin Summary for May 2010
    Published: May 11, 2010
    http://www.microsoft.com/technet/sec.../ms10-may.mspx

    Microsoft Security Bulletin MS10-030 - MS10-031


    Microsoft Windows: MS10-030
    Microsoft Office, Microsoft Visual Basic for Applications: MS10-031




    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  17. #36
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-030 (978542)

    Microsoft Security Bulletin MS10-030
    Vulnerability in Outlook Express and Windows Mail Could Allow Remote Code Execution (978542)
    http://www.microsoft.com/technet/sec.../MS10-030.mspx
    Целочисленное переполнение в Outlook Express и Windows Mail
    http://www.securitylab.ru/vulnerability/393713.php


    Rating: Critical

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Целочисленное переполнение существует из-за ошибки в библиотеке msoe.dll при обработке команд, полученных от POP3 и IMAP серверов. Удаленный пользователь может с помощью специально сформированной команды (например, команды STAT) вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключится к злонамеренному POP3/IMAP серверу (например, путем отправления DNS кеша на системе пользователя).


    Affected Software:
    • Microsoft Outlook Express 5.5 Service Pack 2, Microsoft Outlook Express 6 Service Pack 1
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Outlook Express 6
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
    • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
    • Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
    • Windows Live Mail
    • Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
    • Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems
    • Windows Mail
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems
    • Windows Server 2008 for x64-based Systems
    • Windows Server 2008 for Itanium-based Systems
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems

  18. #37
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-031 (978213)

    Microsoft Security Bulletin MS10-031
    Vulnerability in Microsoft Visual Basic for Applications Could Allow Remote Code Execution (978213)
    http://www.microsoft.com/technet/sec.../ms10-031.mspx
    Выполнение произвольного кода в Microsoft Visual Basic for Applications
    http://www.securitylab.ru/vulnerability/393749.php


    Rating: Critical

    Описание:
    Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

    Уязвимость существует из-за ошибки в реализации поиска ActiveX компонентов в Microsoft Visual Basic for Applications (VBA) в библиотек VBE6.dll. Удаленный пользователь может с помощью специально сформированного документа, поддерживающего VBA (например, документа Microsoft Office), вызвать однобайтное переполнение стека и выполнить произвольный код на целевой системе.


    Affected Software:
    • Office Suite
    • Microsoft Office XP Service Pack 3
    • Microsoft Office 2003 Service Pack 3
    • 2007 Microsoft Office System Service Pack 1 and 2007 Microsoft Office System Service Pack 2
    • Developer Tools
    • Microsoft Visual Basic for Applications
    • Microsoft Visual Basic for Applications SDK

    Non-Affected Software:
    • Microsoft Office 2010 (32-bit editions) and Microsoft Office 2010 (64-bit editions)
    • Microsoft Office 2004 for Mac
    • Microsoft Office 2008 for Mac
    • Open XML File Format Converter for Mac
    • Microsoft Office Excel Viewer Service Pack 1 and Microsoft Office Excel Viewer Service Pack 2
    • Microsoft Office Word Viewer Service Pack 1 and Microsoft Office Word Viewer Service Pack 2
    • Microsoft Office PowerPoint Viewer 2007 Service Pack 1 and Microsoft Office PowerPoint Viewer 2007 Service Pack 2
    • Microsoft Office Visio Viewer 2007 Service Pack 1 and Microsoft Office Visio Viewer 2007 Service Pack 2
    • Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2

  19. #38
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    Июньский Microsoft Security Bulletin

    Microsoft Security Bulletin Summary for June 2010
    Published: June 08, 2010
    http://www.microsoft.com/technet/sec.../ms10-jun.mspx

    Microsoft Security Bulletin MS10-032 - MS10-041


    Microsoft Windows: MS10-032 - MS10-034, MS10-037, MS10-040
    Microsoft Windows, Internet Explorer: MS10-035
    Microsoft Office, Microsoft Server Software: MS10-036, MS10-038, MS10-039
    Microsoft Windows, Microsoft .NET Framework: MS10-041



    Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.

  20. #39
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-032 (979559)

    Microsoft Security Bulletin MS10-032
    Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (979559)
    http://www.microsoft.com/technet/sec.../ms10-032.mspx
    Две уязвимости в Win32k.sys драйвере в Microsoft Windows
    http://www.securitylab.ru/vulnerability/394589.php
    Повышение привилегий в Win32k.sys драйвере в Microsoft Windows
    http://www.securitylab.ru/vulnerability/394588.php


    Rating: Important


    Описание:
    Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на системе.

    1. Уязвимость существует из-за недостаточной проверки параметров обратного вызова при создании новых окон в драйвере Win32k.sys. Локальный пользователь может выполнить произвольный код на системе с привилегиями ядра.

    2. Уязвимость существует из-за ошибки проверки границ данных в драйвере win32k.sys при обработке TrueType шрифтов. Локальный пользователь может с помощью специально сформированного TrueType шрифта вызвать переполнение буфера и выполнить произвольный код на целевой системе. Уязвимость может эксплуатироваться удаленно при просмотре специально сформированных страниц в некоторых версиях браузера Opera.

    3. Уязвимость существует из-за недостаточной проверки изменений в некоторых объектах ядра в драйвере Win32k.sys. Локальный пользователь может выполнить произвольный код на системе с привилегиями ядра.


    Affected Software:
    • Microsoft Windows 2000 Service Pack 4
    • Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
    • Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
    • Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
    • Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
    • Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
    • Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
    • Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
    • Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
    • Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems
    • Windows 7 for x64-based Systems
    • Windows Server 2008 R2 for x64-based Systems
    • Windows Server 2008 R2 for Itanium-based Systems
    Последний раз редактировалось Shu_b; 09.06.2010 в 08:22.

  21. #40
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1662

    MS10-033 (979902)

    Microsoft Security Bulletin MS10-033
    Vulnerabilities in Media Decompression Could Allow Remote Code Execution (979902)
    http://www.microsoft.com/technet/sec.../ms10-033.mspx
    Две уязвимости при обработке медиафайлов в Microsoft Windows
    http://www.securitylab.ru/vulnerability/394596.php


    Rating: Critical


    Описание:
    Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

    1. Уязвимость существует из-за неизвестной ошибки при обработке сжатых данных. Удаленный пользователь может с помощью специально сформированного медиафайла выполнить произвольный код на целевой системе.

    2. Уязвимость существует из-за неизвестной ошибки при обработке сжатых данных. Удаленный пользователь может с помощью специально сформированного MJPEG видео файла выполнить произвольный код на целевой системе. Уязвимость распространяется только на DirectShow.


    Affected Software:
    • Microsoft Windows 2000
    • Quartz.dll (DirectShow) (DirectX 9)
    • Windows Media Format Runtime 9
    • Windows Media Encoder 9 x86
    • Asycfilt.dll (COM component)
    • Windows XP
    • Quartz.dll (DirectShow)
    • Windows Media Format Runtime 9, Windows Media Format Runtime 9.5 and Windows Media Format Runtime 11
    • Windows Media Encoder 9 x86
    • Asycfilt.dll (COM component)
    • Windows XP x64
    • Quartz.dll (DirectShow)
    • Windows Media Format Runtime 9.5, Windows Media Format Runtime 9.5 x64 Edition and Windows Media Format Runtime 11
    • Windows Media Encoder 9 x86
    • Windows Media Encoder 9 x64
    • Asycfilt.dll (COM component)
    • Windows Server 2003
    • Quartz.dll (DirectShow)
    • Windows Media Format Runtime 9.5
    • Windows Media Encoder 9 x86
    • Asycfilt.dll (COM component)
    • Windows Server 2003 x64
    • Quartz.dll (DirectShow)
    • Windows Media Format Runtime 9.5
    • Windows Media Format Runtime 9.5 x64 Edition
    • Windows Media Encoder 9 x86
    • Windows Media Encoder 9 x64
    • Asycfilt.dll (COM component)
    • Windows Vista
    • Quartz.dll (DirectShow)
    • Windows Media Encoder 9 x86
    • Asycfilt.dll (COM component)
    • Windows Vista x64
    • Quartz.dll (DirectShow)
    • Windows Media Encoder 9 x86
    • Windows Media Encoder 9 x64
    • Asycfilt.dll (COM component)
    • Windows Server 2008
    • Quartz.dll (DirectShow)
    • Windows Media Encoder 9 x86
    • Asycfilt.dll (COM component)
    • Windows Server 2008 x64
    • Quartz.dll (DirectShow)
    • Windows Media Encoder 9 x86
    • Windows Media Encoder 9 x64
    • Asycfilt.dll (COM component)
    • Windows Server 2008 for Itanium-based Systems
    • Quartz.dll (DirectShow)
    • Asycfilt.dll (COM component)
    • Windows 7, Windows 7 x64, Windows Server 2008 R2, Windows Server 2008 R2 for Itanium-based Systems
    • Asycfilt.dll (COM component)



    Non-Affected Software:
    • Microsoft Windows Server 2000 Service Pack 4
    •DirectX 7
    • All supported editions
    •Microsoft Expression Encoder 3

Страница 2 из 4 Первая 1234 Последняя

Похожие темы

  1. Ноябрьский Microsoft Security Bulletin
    От Shu_b в разделе Уязвимости
    Ответов: 2
    Последнее сообщение: 12.11.2008, 09:39
  2. Revision on Microsoft Security Bulletin Summary for April 2008
    От HATTIFNATTOR в разделе Computer security news
    Ответов: 0
    Последнее сообщение: 10.04.2008, 14:41
  3. Microsoft Security Bulletin Summary for March 2008
    От HATTIFNATTOR в разделе Computer security news
    Ответов: 0
    Последнее сообщение: 12.03.2008, 16:12
  4. Апрельский Microsoft Security Bulletin Summary
    От Shu_b в разделе Уязвимости
    Ответов: 5
    Последнее сообщение: 12.04.2006, 08:35
  5. Microsoft Security Bulletin Summary for February, 2006
    От HATTIFNATTOR в разделе Уязвимости
    Ответов: 10
    Последнее сообщение: 15.02.2006, 15:00

Метки для этой темы

2027452, 2028554, 2032276, 2079403, 2115168, 2160329, 2183461, 2229593, 2265906, 2269638, 2269707, 2286198, 971468, 972270, 974145, 975416, 975561, 975713, 977165, 977290, 977816, 977894, 977935, 978037, 978207, 978212, 978213, 978214, 978251, 978262, 978338, 978542, 978706, 978886, 979402, 979559, 979683, 979902, 980094, 980150, 980182, 980195, 980218, 980232, 980436, 980858, 981160, 981169, 981210, 981343, 981832, 981852, 981997, 982214, 982335, 982381, 982665, 982666, 982799, 983235, activex, applications, august, authenticode, basic, bulletin, client/server, compact, cumulative, decompression, denial of service, directshow, drivers, elevation, elevation of privilege, embedded, excel, exchange, execution, express, february, font, hyper-v, мартовский, iepeers.dll, information services, internet, internet explorer, isatap, january, july, june, kerberos, kernel, kernel-mode, kill bits, layer-3 codecs, mail, maker, media, media player, media services, microsoft, movie, mpeg, ms10-001, ms10-002, ms10-003, ms10-004, ms10-005, ms10-006, ms10-007, ms10-008, ms10-009, ms10-010, ms10-011, ms10-012, ms10-013, ms10-014, ms10-015, ms10-016, ms10-017, ms10-018, ms10-019, ms10-020, ms10-021, ms10-022, ms10-023, ms10-024, ms10-025, ms10-026, ms10-027, ms10-028, ms10-029, ms10-030, ms10-031, ms10-032, ms10-033, ms10-034, ms10-035, ms10-036, ms10-037, ms10-038, ms10-039, ms10-040, ms10-041, ms10-042, ms10-043, ms10-044, ms10-045, ms10-046, ms10-047, ms10-048, ms10-049, ms10-050, ms10-051, ms10-052, ms10-053, ms10-054, ms10-055, ms10-056, ms10-057, ms10-058, ms10-059, ms10-060, mso.dll, net framework, office, opentype, out-of-band, outlook, paint, powerpoint, privilege, producer, publisher, remote code, run-time, security, server, sharepoint, shell handler, signature, smb, smb client, smtp, subsystem, tampering, tcp/ip, update, vbscript, verification, viewer, visio, visual, vulnerability, windows

Показать облако меток

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00921 seconds with 17 queries