MS12-008: Két Windows kernelt érintő probléma javítása. Az egyik a billentyűzetkiosztások kezelésével kapcsolatos use-after-free, és hely privilégiumemelésre ad lehetőséget. A másik probléma a kernel GDI komponensét érinti, és a Microsoft szerint távoli kódfuttatásra is alkalmas lehet. Mint kiderült, az "okozzunk kékhalált x64-en, Safarival" játékról van szó, aminek a trigger kódja nagyon jópofa, de egy valódi exploit létrehozása várhatóan még jelentős munkát igényel.
MS12-009: Két jogosultságkiterjesztésre alkalmas probléma javítása, ezúttal az Ancillary Function Driverben.
MS12-010: Az Internet Explorer összes változatát javító csomag, négy folttal, melyek közül kettő távoli kódfuttatást tesz lehetővé memóriakorrupciós hibáknak köszönhetően. A harmadik a same-origin policy felrúgását teszi lehetővé a vágólapon keresztül, a negyedik pedig a böngésző memóriájának részleteit fedheti fel, ami nem jön rosszul, ha az ember ki akar igazodni a randomizált memóriában.
MS12-011: Nem rég egy konzultáción beszéltem arról, hogy az XSS szűrés jóval bonyolultabb feladat, mint az ember gondolná. Lám, a Microsoftnál is becsúsznak ilyen hibák, ebben a hónapban három szkriptet kellett javítani a SharePointban Cross-Site Scripting miatt.
MS12-012: A nem Server Core-ként telepített Windows 2008-akat érinti a Color Control Panel hibája, ami DLL hiijackingre ad lehetőséget, már ha az egyszeri rendszergazda éppen a szerveren akarna megnyitni egy távoli megosztáson elhelyezett .icm vagy .icc fájlt.
MS12-013: Ez egy érdekes darab. Az msvcrt.dll-ben puffer túlcsordulás idézhető elő, így elméletileg bármely alkalmazásnál, amelyik ezt a könyvtárat használja, fennáll a kódfuttatás lehetősége. A gyakorlatban azonban a Microsoft szerint a Windows alapértelmezett komponensei közül "csak" a Windows Media Player használja az érintett függvényt, így bár a böngészőn keresztüli támadások lehetősége adott, mégis viszonylag szűk támadási felületről beszélhetünk. Meg kell jegyezni ugyanakkor, hogy bár elméletileg egy belső használatra szánt DLL-ről van szó, harmadik féltől származó alkalmazásokban elvileg felhasználhatták a sebezhető kódot, ami új támadási vektorokat nyújthat. Friss: @Ivanlef0u szerint a hiba egy, a __check_float_string() függvényben bújkáló integer túlcsordulás. Friss2: Az Exploit-Shop elemzése PoC-cal együtt itt olvasható.
MS12-014: DLL hijacking probléma az Indeo videóformátum feldolgozójában. Mivel egy elavult formátumról van szó, a kodeket a Vistától kezdve letiltották, és minden Windows változatban megtiltották az Internet Exploreren keresztüli használatát, így az SRD csapata viszonylagos nyugalommal nosztalgiázhat a világ egyik első, hardveres gyorsítás nélkül is bolduguló videóformátumáról.
MS12-015: Öt darab, fájlfeldolgozáskor jelentkező memória korrupciós probléma javítása a Visio Viewer 2010-hez. Ne fogadjunk el VSD fájlokat idegenektől, akármilyen guszusos ábrákat is ígérnek.
MS12-016: Két sebezhetőség javítása a .NET keretrendszerben illetve a Silverlightban. A problémák érinthetik a webet böngésző felhasználókat (távoli kódfuttatás), .NET alkalmazások hosztingjával foglalkozó cégeket (jogosultságkiterjesztés), illetve kihasználásukkal megkerülhető a Code Access Security is.