Краткий обзор исправлений от Microsoft за октябрь 2007

Компания Microsoft выпустила 6 бюллетеней безопасности, устраняющие 9 уязвимостей в программном обеспечении.

Microsoft выпустила 6 бюллетеней безопасности, которые устранили 1 уязвимость критической степени опасности, 3 уязвимости высокой степени опасности, 1 уязвимость средней и 4 низкой степени опасности.

# Уязвимый компонент Описание уязвимости Наличие эксплоита Рейтинг опасности (Microsoft) Рейтинг опасности (SecurityLab)
MS07-055 Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
CVE-2007-2217
Выполнение произвольного кода в Microsoft Windows Kodak Image Viewer Нет Критический Высокий
MS07-056 Microsoft Outlook Express 5.5
Microsoft Outlook Express 6
Windows Mail
CVE-2007-3897
Уязвимость при обработке NNTP ответов в Microsoft Outlook Express и Windows Mail Нет Критический Средний
MS07-057 Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6.x
Microsoft Internet Explorer 7.x
CVE-2007-3893
CVE-2007-3892
CVE-2007-1091
CVE-2007-3826
Подмена адресной строки и разыменование нулевого указателя в Internet Explorer
Подмена адресной строки в Microsoft Internet Explorer
Повреждение памяти в Microsoft Internet Explorer
Подмена содержимого адресной строки в Microsoft Internet Explorer
PoC код Критический Высокий*
MS07-058 Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
CVE-2007-2228
Уязвимость при обработке RPC запросов в Microsoft Windows Нет Важный Средний
MS07-059 Microsoft Office SharePoint Server 2007
Microsoft Windows SharePoint Services
CVE-2007-2581
Межсайтовый скриптинг в Microsoft Windows SharePoint Services и Office SharePoint Server PoC код Важный Низкий
MS07-060 Microsoft Office 2000
Microsoft Office 2004 for Mac
Microsoft Office XP
Microsoft Word 2000
Microsoft Word 2002
CVE-2007-3899
Повреждение памяти в Microsoft Word Нет в публичном доступе. Уязвимость используется в настоящее время для атак на целевые системы. Критический Критический

* - выставлен максимальный рейтинг опасности для уязвимостей

Всем пользователям рекомендуется установить обновления с сайта производителя.


comments powered by Disqus