Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Microsoft frissítőkedd - 2009. augusztus

2009.08.12. 10:36 | buherator | Szólj hozzá!

  • MS09-036: Szolgáltatásmegtagadásra lehetőséget adó probléma a .NET keretrendszerben. Amennyiben az érintett hoszt IIS 7-et futtat, és az ASP.NET integrált módra van konfigurálva, egy speciális, hitelesítetlen HTTP kéréssel elérhetetlenné tehető a kiszolgáló. A klasszikus módra konfigurált ASP.NET kiszolgálók nem érintettek.
  • MS09-037: Egy újabb ATL sebezhetőség, amely a bejelentkezett felhasználó nevében tesz lehetővé kódfuttatást. A probléma külső gyártóktól származó szoftvereket is érinthet.
  • MS09-038: A Windows Media komponens két sebezhetőségét javító csomag. A foltozoss hibák lehetővé teszik, hogy speciális AVI fájlokon keresztül rosszindulatú kódot futtassanak az érintett rendsezreken, a bejelentkezett felhasználó nevében.
  • MS09-039: A WINS szerver egy távolról kihasználható, kritikus sebezhetőségének javítása. A probléma lehetővé teszi, hogy egy hitelesítetlen támadó SYSTEM jogosultsággal hajtson végre parancsokat az érintett, Windows 2000 ill. 2003 Server rendszereken. Aranyos...
  • MS09-040: Jogosultságkiterjesztésre alkalmas probléma javítása a Windows Message Queuing Service-ben. A komponens alapértelmezetten nincs telepítve, ezért a probléma csak "Fontos" besorolást kapott.
  • MS09-041: A Windows Workstation Service egy hibájának javítása. A probléma lehetővé teszi, hogy érvényes belépési információkkal, de korlátozott jogkörrel rendelkező felhasználók parancsokat hajtsanak végre távolról az érintett rendszereken, adminisztrátori jogkörrel.
  • MS09-042: Távoli kódfuttatásra alkalmas sebezhetőség a Windows Telnet szolgáltatásban. Nagyon remélem, hogy ilyet már senki nem használ...
  • MS09-043: Speciális weboldalak segítségével, távoli kódfuttatásra alkalmas hibák javítása az Office Web Componentsben.
  • MS09-044: Távoli kódfuttatásra alkalmas sebezhetőség javítása a Távoli Asztal szolgáltatásban. A probléma kihasználásához a célfelhasználót rá kell venni, hogy egy rosszindulatú RDP kiszolgálóhoz csatlakozzon, de ez megoldható akár egy weboldalon elhelyezett ActiveX vezérlő segítségével is. A szoftver Mac-es változata is érintett.

Az alábbi képen látható a fenti sebezhetőségek súlyosság szerinti besorolása (kattints a nagyobb képért):

Az 1-es Exploitability Index azt jelenti, hogy a Microsoft szerint 30 napon belül megjelennek a problémát kihasználó exploitok, ezért ezeket a frissítéseket különösen komolyan kell venni.

Címkék: microsoft patch

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása