-
2010 Microsoft Security Bulletin Summary
Microsoft Security Bulletin Summary for January 2010
Published: January 12, 2010
http://www.microsoft.com/technet/sec.../ms10-jan.mspx
Microsoft Security Bulletin MS10-001
Microsoft Windows: MS10-001
Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
MS10-001 (972270)
Microsoft Security Bulletin MS10-001
Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (972270)
http://www.microsoft.com/technet/sec.../MS10-001.mspx
Уязвимость при обработке OpenType шрифтов в Microsoft Windows
http://www.securitylab.ru/vulnerability/389651.php
Rating: Critical
Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
Целочисленное переполнение обнаружено в LZCOMP декомпрессоре (t2embed.dll) для Microtype Express Fonts. Удаленный пользователь может с помощью специально сформированного Embedded OpenType (EOT) шрифта вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
Январский внеочередной Microsoft Security Bulletin
Microsoft's January 2010 Out-of-Band Security Bulletin
Published: Thursday, January 21, 2010 9:00 PM Pacific Time (US & Canada)
http://www.microsoft.com/technet/sec.../ms10-jan.mspx
Microsoft Security Bulletin MS10-002
Microsoft Windows, Internet Explorer: MS10-002
Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.
-
-
MS10-002 (978207)
Microsoft Security Bulletin MS10-002
Cumulative Security Update for Internet Explorer (978207)
http://www.microsoft.com/technet/sec.../ms10-002.mspx
Множественные уязвимости в Microsoft Internet Explorer
http://www.securitylab.ru/vulnerability/389784.php
Rating: Critical
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки использования после освобождения при обработке событий. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 6, 7, 8.
Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время.
2. Уязвимость существует из-за ошибки в Internet Explorer 8 XSS фильтре, которая позволяет отключить HTML атрибут для HTTP ответов. Удаленный пользователь может обойти фильтрацию и выполнить произвольный код сценария в браузере жертвы в некорректном контексте безопасности. Уязвимость распространяется только на Internet Explorer 8.
3. Уязвимость существует из-за ошибки при проверке входных параметров в URL. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольное приложение на локальной системе. Уязвимость распространяется на Internet Explorer 7 и 8.
4. Уязвимость существует из-за неизвестной ошибки при попытке получить объект, который был ранее удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 6, 7, 8.
5. Уязвимость существует из-за неизвестной ошибки при попытке получить объект, который был ранее удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 8.
6. Уязвимость существует из-за неизвестной ошибки при попытке получить объект, который был ранее удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 8.
7. Уязвимость существует из-за неизвестной ошибки при попытке получить объект, который был ранее удален. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 5.01 и 6.
8. Уязвимость существует из-за ошибки при попытке доступа к неинициализированной памяти при некоторых обстоятельствах. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на Internet Explorer 6, 7, 8.
Affected Software:
• Microsoft Internet Explorer 5.01 Service Pack 4, Microsoft Internet Explorer 6 Service Pack 1• Microsoft Windows 2000 Service Pack 4
• Microsoft Internet Explorer 6• Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
• Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
• Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
• Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
• Windows Internet Explorer 7• Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
• Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
• Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
• Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Microsoft Windows Server 2003 with SP2 for Itanium-based Systems
• Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
• Windows Vista Service Pack 2
• Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems
• Windows Server 2008 for x64-based Systems
• Windows Server 2008 for Itanium-based Systems
• Windows Internet Explorer 8• Microsoft Windows XP Service Pack 2 and Microsoft Windows XP Service Pack 3
• Microsoft Windows XP Professional x64 Edition and Microsoft Windows XP Professional x64 Edition Service Pack 2
• Microsoft Windows Server 2003 Service Pack 1 and Microsoft Windows Server 2003 Service Pack 2
• Microsoft Windows Server 2003 x64 Edition Service Pack 1 and Microsoft Windows Server 2003 x64 Edition Service Pack 2
• Windows Vista Service Pack 2
• Windows Vista x64 Edition Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 for 32-bit Systems
• Windows Server 2008 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
Февральский Microsoft Security Bulletin
Microsoft Security Bulletin Summary for February 2010
Published: February 09, 2010
http://www.microsoft.com/technet/sec.../ms10-feb.mspx
Microsoft Security Bulletin MS10-003 - MS10-015
Microsoft Office: MS10-003, MS10-004
Microsoft Windows: MS10-005 - MS10-015
Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.
-
-
MS10-003 (978214)
Microsoft Security Bulletin MS10-003
Vulnerability in Microsoft Office (MSO) Could Allow Remote Code Execution (978214)
http://www.microsoft.com/technet/sec.../MS10-003.mspx
Переполнение буфера в Microsoft Office
http://www.securitylab.ru/vulnerability/390564.php
Rating: Important
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки при обработке OfficeArtSpgr контейнеров в библиотеке MSO.dll. Удаленный пользователь может с помощью специально сформированного Office файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Affected Software:
• Office Suite and Other Software• Microsoft Office XP Service Pack 3
• Microsoft Office 2004 for Mac
Non-Affected Software:
• Microsoft Office 2003 Service Pack 3
• 2007 Microsoft Office System Service Pack 1
• 2007 Microsoft Office System Service Pack 2
• Microsoft Office 2008 for Mac
• Open XML File Format Converter for Mac
• Microsoft Office Excel Viewer Service Pack 1 and Microsoft Office Excel Viewer Service Pack 2
• Microsoft Office Word Viewer
• PowerPoint Viewer 2007 Service Pack 1 and PowerPoint Viewer 2007 Service Pack 2
• Visio Viewer 2007 Service Pack 1 and Visio Viewer 2007 Service Pack 2
• Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
• Microsoft Works 8.5
• Microsoft Works 9
-
-
MS10-004 (975416)
Microsoft Security Bulletin MS10-004
Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (975416)
http://www.microsoft.com/technet/sec.../MS10-004.mspx
Множественные уязвимости в Microsoft PowerPoint 2002
http://www.securitylab.ru/vulnerability/390567.php
Множественные уязвимости в Microsoft PowerPoint 2003
http://www.securitylab.ru/vulnerability/390569.php
Ошибка индексирования массива в Microsoft Office 2004 for Mac
http://www.securitylab.ru/vulnerability/390570.php
Rating: Important
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки при обработке пути к файлу. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение стека и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки при обработке LinkedSlideAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки индексирования массива при обработке значений поля "placementId" в записях OEPlaceholderAtom. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки использования после освобождения при обработке OEPlaceholderAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки при обработке LinkedSlideAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки индексирования массива при обработке значений поля "placementId" в записях OEPlaceholderAtom. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
3. Уязвимость существует из-за ошибки использования после освобождения при обработке OEPlaceholderAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать повреждение памяти и выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки в PowerPoint Viewer 2003 при обработке TextBytesAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение стека и выполнить произвольный ко на целевой системе.
5. Уязвимость существует из-за ошибки в PowerPoint Viewer 2003 при обработке TextCharsAtom записей. Удаленный пользователь может с помощью специально сформированного PowerPoint файла вызвать переполнение стека и выполнить произвольный ко на целевой системе.
Affected Software:
• Office Suite and Other Software• Microsoft Office PowerPoint 2002 Service Pack 3
• Microsoft Office PowerPoint 2003 Service Pack 3
• Microsoft Office 2004 for Mac
Non-Affected Software:
• Microsoft Office PowerPoint 2007 Service Pack 1 and Microsoft Office PowerPoint 2007 Service Pack 2
• Microsoft Office 2008 for Mac
• Open XML File Format Converter for Mac
• PowerPoint Viewer 2007 Service Pack 1 and PowerPoint Viewer 2007 Service Pack 2
• Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
• Microsoft Works 8.5
• Microsoft Works 9
Последний раз редактировалось Shu_b; 10.02.2010 в 08:58.
-
-
MS10-005 (978706)
Microsoft Security Bulletin MS10-005
Vulnerability in Microsoft Paint Could Allow Remote Code Execution (978706)
http://www.microsoft.com/technet/sec.../ms10-005.mspx
Целочисленное переполнение в Paint в Microsoft Windows
http://www.securitylab.ru/vulnerability/390580.php
Rating: Moderate
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Целочисленное переполнение существует из-за ошибки при декодировании JPEG изображений. Удаленный пользователь может с помощью специально сформированного JPEG изображения вызвать повреждение памяти и выполнить произвольный код на целевой системе.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
Non-Affected Software:
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
MS10-006 (978251)
Microsoft Security Bulletin MS10-006
Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251)
http://www.microsoft.com/technet/sec.../MS10-006.mspx
Уязвимость при обработке SMB ответов в Microsoft Windows
http://www.securitylab.ru/vulnerability/390584.php
Ошибка состояния операции в реализации SMB клиента в Microsoft Windows
http://www.securitylab.ru/vulnerability/390585.php
Rating: Critical
Описание:
1. Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки в реализации клиентской части протокола Server Message Block (SMB) при обработке значений некоторых полей. Удаленный неаутентифицированный пользователь может с помощью специально сформированного SMB ответа вызвать повреждение пула и выполнить произвольный код на целевой системе с системными привилегиями.
Примечание: Для успешной эксплуатации уязвимости злоумышленник должен обманом заставить пользователя подключится к злонамеренному SMB серверу.
2. Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании, повысит свои привилегии и скомпрометировать целевую систему.
Уязвимость существует из-за ошибки состоянии операции при обработке Negotiate ответов от SMB сервера. Удаленный неаутентифицированный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе.
На Windows 7 и Windows 2008 R2 удаленный пользователь может выполнить произвольный код на целевой системе с системными привилегиями. На Windows Vista и Windows 2008 эта уязвимость может позволить злоумышленнику повысить свои привилегии.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
MS10-007 (975713)
Microsoft Security Bulletin MS10-007
Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713)
http://www.microsoft.com/technet/sec.../MS10-007.mspx
Выполнение произвольного кода в функции ShellExecute() в Microsoft Windows
http://www.securitylab.ru/vulnerability/390587.php
Rating: Critical
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки проверки входных данных в API функции ShellExecute(). Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольные приложения на системе пользователям.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
Non-Affected Software:
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
MS10-008 (978262)
Microsoft Security Bulletin MS10-008
Cumulative Security Update of ActiveX Kill Bits (978262)
http://www.microsoft.com/technet/sec.../ms10-008.mspx
Выполнение произвольного кода в Microsoft Data Analyzer ActiveX компоненте
http://www.securitylab.ru/vulnerability/390608.php
Rating: Critical
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за неизвестной ошибки в Microsoft Data Analyzer ActiveX компоненте (max3activex.dll). Удаленный пользователь может с помощью специально сформированного Web сайта выполнить произвольный код на целевой системе.
Также производитель в исправлении деактивировал ActiveX компоненты для Symantec WinFax Pro 10.3 (C05A1FBC-1413-11D1-B05F-00805F4945F6), Google Desktop Gadget v5.8 (5D80A6D1-B500-47DA-82B8-EB9875F85B4D), Facebook Photo Updater 5.5.8 (0CCA191D-13A6-4E29-B746-314DEE697D83) и PandaActiveScan Installer 2.0 (2d8ed06d-3c30-438b-96ae-4d110fdc1fb8).
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:28.
-
-
MS10-009 (974145)
Microsoft Security Bulletin MS10-009
Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145)
http://www.microsoft.com/technet/sec.../MS10-009.mspx
Уязвимости в реализации TCP/IP в Microsoft Windows
http://www.securitylab.ru/vulnerability/390610.php
Rating: Critical
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки проверки границ данных при обработке ICMPv6 Router Advertisement. Удаленный пользователь может с помощью специально сформированного ICMPv6 пакета выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки в реализации TCP/IP стека при обработке Encapsulating Security Payloads (ESP) в фрагментах UDP датаграмм. Удаленный пользователь может с помощью специально сформированного IP пакета выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости на системе должен быть установлен стандартный сетевой драйвер, которые разбивает полученный UDP заголовок на множественные MDL.
3. Уязвимость существует из-за ошибки проверки границ данных при обработке ICMPv6 Route Information пакетов. Удаленный пользователь может с помощью специально сформированного ICMPv6 пакета выполнить произвольный код на целевой системе.
4. Уязвимость существует из-за ошибки в реализации TCP/IP стека при обработке TCP пакетов, содержащих специально сформированные SACK значения. Удаленный пользователь может с помощью большого количества TCP пакетов вызвать отказ в обслуживании системы.
Affected Software:
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Non-Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:31.
-
-
MS10-010 (977894)
Microsoft Security Bulletin MS10-010
Vulnerability in Windows Server 2008 Hyper-V Could Allow Denial of Service (977894)
http://www.microsoft.com/technet/sec.../MS10-010.mspx
Отказ в обслуживании в Windows Server 2008 Hyper-V
http://www.securitylab.ru/vulnerability/390614.php
Rating: Important
Описание:
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании.
Уязвимость существует из-за ошибки в Hyper-V при обработке кодировки определенных инструкций гостевой ОС. Локальный пользователь основной или гостевой ОС может вызвать зависание Hyper-V сервера.
Affected Software:
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 R2 for x64-based Systems
Non-Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:32.
-
-
MS10-011 (978037)
Microsoft Security Bulletin MS10-011
Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (978037)
http://www.microsoft.com/technet/sec.../MS10-011.mspx
Повышение привилегий в CSRSS в Microsoft Windows
http://www.securitylab.ru/vulnerability/390616.php
Rating: Important
Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
Уязвимость существует из-за того, что Windows Client/Server Run-time Subsystem (CSRSS) некорректно завершает пользовательские процессы во время выхода пользователя из системы. Злоумышленник может выполнить произвольный код на системе с привилегиями пользователя, вошедшего в систему.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
Non-Affected Software:
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:35.
-
-
MS10-012 (971468)
Microsoft Security Bulletin MS10-012
Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468)
http://www.microsoft.com/technet/sec.../MS10-012.mspx
Множественные уязвимости в SMB сервере в Microsoft Windows
http://www.securitylab.ru/vulnerability/390618.php
Rating: Important
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести брут-форс атаку, вызвать отказ в обслуживании и скомпрометировать целевую систему.
1. Уязвимость существует из-за ошибки проверки входных данных в некоторых полях SMB пакетов. Удаленный аутентифицированный пользователь может с помощью специально сформированного SMB запроса выполнить произвольный код на целевой системе.
2. Уязвимость существует из-за ошибки состояния операции при обработке SMB пакетов во время фазы Negotiate. Удаленный пользователь может с помощью специально сформированного SMB пакета вызвать повреждение памяти и приостановить обработку SMB запросов системой.
3. Уязвимость существует из-за ошибки при проверке подлинности полей "share" и "servername" в SMB пакете. Удаленный пользователь может с помощью специально сформированного SMB пакета приостановить обработку SMB запросов системой.
4. Уязвимость существует из-за недостаточной энтропии во время SMB NTLM аутентификации. Удаленный пользователь может произвести брут-форс атаку действительного аутентификационного токена и обойти механизм аутентификации.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:35.
-
-
MS10-013 (977935)
Microsoft Security Bulletin MS10-013
Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (977935)
http://www.microsoft.com/technet/sec.../MS10-013.mspx
Переполнение буфера в Microsoft DirectShow
http://www.securitylab.ru/vulnerability/390621.php
Rating: Critical
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки при декомпрессии определенного типа видео потока в AVI файле. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.
Affected Software:
• Microsoft Windows 2000 Service Pack 4• AVI Filter
• Quartz
• Quartz in DirectX 9.0
• Microsoft Windows XP • AVI Filter
• Quartz
• Windows XP Professional x64 • AVI Filter
• Quartz
• Windows Server 2003 • AVI Filter
• Quartz
• Windows Server 2003 x64 • AVI Filter
• Quartz
• Windows Server 2003 for Itanium-based Systems• AVI Filter
• Quartz
• Windows Vista• Quartz
• Windows Vista x64 Edition• Quartz
• Windows Server 2008 for 32-bit Systems • Quartz
• Windows Server 2008 for x64-based Systems • Quartz
• Windows Server 2008 for Itanium-based Systems • Quartz
• Windows 7 for 32-bit Systems• Quartz
• Windows 7 for x64-based Systems• Quartz
• Windows Server 2008 R2 for x64-based Systems• Quartz
• Windows Server 2008 R2 for Itanium-based Systems• Quartz
Последний раз редактировалось Shu_b; 11.02.2010 в 08:36.
-
-
MS10-014 (977290)
Microsoft Security Bulletin MS10-014
Vulnerability in Kerberos Could Allow Denial of Service (977290)
http://www.microsoft.com/technet/sec.../MS10-014.mspx
Разыменование нулевого указателя в реализации Kerberos в Microsoft Windows
http://www.securitylab.ru/vulnerability/390623.php
Rating: Important
Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.
Уязвимость существует из-за ошибки разыменования нулевого указателя в реализации Kerberos при обработке запросов на обновление билета, поступивших от отличного от Windows Kerberos домена. Удаленный пользователь может с помощью специально сформированного запроса для существующего Ticket-Granting-Ticket (TGT) вызвать отказ в обслуживании контролера домена.
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Non-Affected Software:
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
Последний раз редактировалось Shu_b; 11.02.2010 в 08:39.
-
-
MS10-015 (977165)
Microsoft Security Bulletin MS10-015
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (977165)
http://www.microsoft.com/technet/sec.../MS10-015.mspx
Rating: Important
Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Microsoft Windows XP Service Pack 2 and Windows XP Service Pack 3
• Windows XP Professional x64 Edition and Windows XP Professional x64 Edition Service Pack 2
• Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 *
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 *
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
Non-Affected Software:
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
-
-
Мартовский Microsoft Security Bulletin
Microsoft Security Bulletin Summary for March 2010
Published: March 09, 2010
March 2010 out-of-band security bulletin
released on March 30, 2010
http://www.microsoft.com/technet/sec.../ms10-mar.mspx
Microsoft Security Bulletin MS10-016 - MS10-018
Microsoft Windows, Microsoft Office: MS10-016
Microsoft Office: MS10-017
Microsoft Windows, Internet Explorer: MS10-018
Примечание: Для загрузки патчей используйте ссылку на статью бюллетеня, из которой выбирайте ссылку на загрузку применительно к вашей ОС или компоненту.
Последний раз редактировалось Shu_b; 31.03.2010 в 08:02.
-
-
MS10-016 (975561)
Microsoft Security Bulletin MS10-016
Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (975561)
http://www.microsoft.com/technet/sec.../ms10-016.mspx
Выполнение произвольного кода в Windows Movie Maker
http://www.securitylab.ru/vulnerability/391518.php
Rating: Important
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за ошибки в Movie Maker при обработке проектных файлов. Удаленный пользователь может с помощью специально сформированного файла вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Movie Maker по умолчанию входит в состав Microsoft Windows XP и Windows Vista, также он может быть установлен по выбору пользователя для Windows 7.
Affected Software:
• Windows XP Service Pack 2 and Windows XP Service Pack 3• Movie Maker 2.1
• Windows XP Professional x64 Edition Service Pack 2• Movie Maker 2.1
• Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2• Movie Maker 6.0
• Movie Maker 2.1
• Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2• Movie Maker 6.0
• Movie Maker 2.1
• Windows 7 for 32-bit Systems• Movie Maker 2.6
• Windows 7 for x64-based Systems• Movie Maker 2.6
• Microsoft Producer 2003
Non-Affected Software:
• Microsoft Windows 2000 Service Pack 4
• Windows Server 2003 Service Pack 2
• Windows Server 2003 x64 Edition Service Pack 2
• Windows Server 2003 with SP2 for Itanium-based Systems
• Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
• Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
• Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
• Windows 7 for 32-bit Systems
• Windows 7 for x64-based Systems
• Windows Server 2008 R2 for x64-based Systems
• Windows Server 2008 R2 for Itanium-based Systems
• Windows Live Movie Maker
-