Microsoft устранила 49 уязвимостей

В рамках «вторника исправлений» компания Microsoft выпустила 11 плановых бюллетеней безопасности, устраняющих в общей сложности 49 уязвимостей в различных решениях производителя. 6 из 11 являются критическими и исправляют ошибки в Edge, Internet Explorer, JScript/VBScript, Microsoft Office, Print Spooler и Adobe Flash Player. 

Бюллетени MS16-084 и MS16-085 соответствующим образом касаются браузеров Internet Explorer и Edge. Первый устраняет 15 уязвимостей в IE (версии 9, 10, 11), в том числе 9 ошибок, связанных с повреждением памяти; 1 проблему, позволяющую обойти защиту; 3 уязвимости, эксплуатация которых может привести к раскрытию важной информации; 2 ошибки, позволяющие осуществить спуфинг-атаку. Второй бюллетень в общей сложности исправляет 13 проблем: 7 ошибок, связанных с повреждением памяти, а также уязвимости, обеспечивающие утечку данных, обход защиты и спуфинг-атаки.

Бюллетень MS16-086 устраняет проблему CVE-2016-3204, успешное применение которой дает возможность авторизованному пользователю удаленно выполнить произвольный код.

Бюллетень MS16-087 устраняет уязвимости CVE-2016-3238 и CVE-2016-3239 в Microsoft Print Spooler. Первая вызвана с тем, что Print Spooler осуществляет проверку драйверов печати при установке принтера некорректно. Использование этой уязвимости позволяет удаленно выполнить произвольный код. CVE-2016-3239 позволяет повысить локальные привилегии. Авторизованный пользователь может использовать данную ошибку при помощи целенаправленно сформированного скрипта.

Бюллетень MS16-088 исправляет ряд связанных с повреждением памяти уязвимостей в Microsoft Office. Наиболее серьезные из них позволяют злоумышленнику выполнить произвольный код в контексте текущего пользователя.

Бюллетень MS16-093 – обновление для Adobe Flash Player в Microsoft Internet Explorer (10, 11) и Microsoft Edge. Этот бюллетень поможет справиться с 24 уязвимостями.

Бюллетени MS16-089, MS16-090, MS16-091, MS16-092 и MS16-094 устраняют проблемы в ядре Windows, компонентах .NET Framework и Secure Boot.

Источник http://www.securitylab.ru/

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*