A Microsoft kiadta szeptemberi frissítőcsomagját, amely összesen 5 bulletint tartalmaz, és főleg kliens oldalon kritikus hibákra fókuszál. Redmond ebben a hónapban (végre) kereső- és felhasználóbaráttá tette a biztonsági frissítések URL-jeit, valószínűleg ezzel áll összefüggésben, hogy az összefoglalók már a múlt héten, a konrét frissítések megjelenése előtt öt nappal véletlenül kiszivárogtak.
- MS11-070: A WINS szolgáltatás hibája jogosultságkiterjesztést tesz lehetővé a Windows támogatott szerver kiadásain (2003, 2008), kivéve Itanium. A probléma kihasználás elég trükkösnek ígérkezik: Amennyiben nagy mennyiségű adatot küldünk a WINS szolgáltatásnak, elérhetjük, hogy egy általános esetben foglalás nélkül meghivatkozott memóriaterület is allokációra kerüljön. Ilyenkor kontrollt szerezhetünk az EDI regiszter felett, melyet a program később pointerként használ egy érték dekrementálására. A hiba részletes leírása itt olvasható, linkekkel a PoC kódra. A Core Security figyelmeztetése (szintén PoC kóddal) itt olvasható.
- MS11-071: DLL hijacking probléma több Windows komponensben. A probléma távoli kódfuttatásra ad lehetőséget, amennyiben egy felhasználó egy támadó által birtokolt hálózati megosztásról nyit meg .txt, .rtf, vagy .doc fájlokat. A hiba független az Office programcsomagtól és a Windows összes támogatott verziójában jelen van.
- MS11-072: Öt hibajavítás az Excel asztali és webes változataihoz, illetve a SharePoint Excel Services szolgáltatásához. Utóbbi esetben Excel fájlok feltöltésével érhető el kódfuttatás, előbbi esetben a szokásos, tipikusan böngészőn vagy e-mail csatolmányon keresztül elért támadási szcenáriókban lehet gondolkodni.
- MS11-073: Két hibajavítás az Office-hoz. Az egyik hiba egy összes tartalmazott irodai szoftvert érintő DLL hijacking sebezhetőség, a másik egy Word specifikus, inciálizálatlan pointerhasználatból eredő probléma.
- MS11-074: Öt hibajavítás a SharePointhoz. A hibák egyrészt információszivárgásra (XML injection), másrészt jogosultságkiterjesztésre adnak lehetőséget tipikus webes hibákon - XSS-en és CSRF-en - keresztül. A hibák kihasználásához minimális social engineering vagy érvényes felhasználói jogosultság szükséges. További információk, PoC-k: itt és itt.
A cég a fentieken túl nem-biztonsági frissítésként bővítette a megbízhatatlannak ítélt CA-k listáját, nyolc köztes DigiNotar szolgáltatóval. A feketelista most már tartalmazza a holland kormányzatot kiszolgáló PKIoverheidot is.