Краткий обзор исправлений от Microsoft за июнь 2009

Microsoft выпустила 10 плановых уведомлений безопасности, в которых было устранено 31 уязвимость в различном прграммном обеспечении.

Microsoft выпустила 10 бюллетеней безопасности, в которых были устранены 16 уязвимостей высокой степени опасности, 6 уязвимстей – средней, и 9 уязвимостей низкой степени опасности.

#
Уязвимый компонент
Описание уязвимости
Наличие эксплоита
Рейтинг опасности (Microsoft)
Рейтинг опасности (SecurityLab)

MS09-018

Выполнение произвольного кода в Active Directory в Microsoft Windows

Отказ в обслуживании в Active Directory в Microsoft Windows

Нет

Критический

Важный

Средний

Низкий

Active Directory

CVE-2009-1138
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 6.1

CVE-2009-1139
(AV:A/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = 4.5

MS09-019 Internet Explorer

Несколько уязвимостей в Microsoft Internet Explorer

Множественные уязвимости в Microsoft Internet Explorer

Выполнение произвольного кода в Internet Explorer 8

Уязвимость CVE-2007-3091 публично известна Критический Высокий

CVE-2007-3091
(AV:N/AC:L/Au:N/C:C/I:P/A:N/E:P/RL:O/RC:C) = 6.7

CVE-2009-1140
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:P/RL:O/RC:C) = 6.1

CVE-2009-1141
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1528
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1529
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1530
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1531
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1532
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-020 Microsoft IIS Обход ограничений безопасности в Microsoft Internet Information Services Уязвимость CVE-2009-1535 публично известна Важный Средний

CVE-2009-1122
(AV:N/AC:M/Au:N/C:C/I:P/A:N/E:P/RL:O/RC:C) = 6.1

CVE-2009-1535 (CVE-2009-1676)
(AV:N/AC:M/Au:N/C:C/I:P/A:N/E:P/RL:O/RC:C) = 6.1

MS09-021 Excel Множественные уязвимости в Microsoft Office Excel Нет Критический Высокий

CVE-2009-0549
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0557
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0558
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0559
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0560
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0561
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-1134
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-022 Print Spooler Выполнение произвольного кода в Windows Print Spooler Нет Критический Средний

CVE-2009-0228
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 6.1

CVE-2009-0229
(AV:L/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = 3.6

CVE-2009-0230
(AV:A/AC:L/Au:S/C:C/I:C/A:C/E:U/RL:O/RC:C) = 5.7

MS09-023 Windows Search Раскрытие данных в Windows Search Нет Средний Низкий
CVE-2009-0239
(AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = 4.3
MS09-024 Microsoft Works Переполнение буфера в Microsoft Works Нет Критический Высокий

CVE-2009-1533
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

MS09-025 Windows kernel Повышение привилегий в Microsoft Windows Уязвимости CVE-2009-1123 и CVE-2009-1126 публично известны Важный Низкий

CVE-2009-1123
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 5.3

CVE-2009-1124
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 5.3

CVE-2009-1125
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 5.3

CVE-2009-1126
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 5.3

MS09-026 RPC Выполнение произвольного кода RPC Marshalling Engine в Microsoft Windows CVE-2009-0568 публично известная уязвимость Важный Средний

CVE-2009-0568
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 6.1

MS09-027 Word Выполнение произвольного кода в Microsoft Word Нет Критический Высокий

CVE-2009-0563
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

CVE-2009-0565
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = 7.4

SecurityLab рекомендует всем пользователям установить исправления с сайта производителя.


или введите имя

CAPTCHA
10-06-2009 18:45:03
Особо впечатляет наличие критических дыр, допускающих выполнение произвольного кода, найденных и обнародованных в 2007 году и исправленных только сейчас, в 2009.
0 |
10-06-2009 18:47:35
Кроме того, несмотря на публичную известность уязвимость, идентичная описанной в CVE-2007-3091, оказалась допущенной даже в IE8.
0 |
10-06-2009 19:03:58
О какой уязвимости идет речь? В настоящий момент в IE8 есть только одна уязвимость CVE-2009-1532.
0 |
10-06-2009 19:09:56
А, нет, это разные уязвимости - таблица не очень удобно составлена.
0 |
80975
10-06-2009 20:01:01
Это много уязвимостей? Добро пожаловать на milw0rm.com и внимательно втыкаем на эксплойты под немикрософтовкие продукты, у некоторых наступает просветление.
0 |
10-06-2009 22:14:43
Это много уязвимостей?Это очень длинные сроки исправления известных уязвимостей.
0 |
11-06-2009 06:37:30
Внимательно ччитываемся в количество экплойтов для микрософтовских продуктов. В немикрософтовские продукты очень быстро устроняют уязвимости. В винде как они были 7 лет назад так и остались. Вчера проверял работоспособность экплойта, написанного в 2002 годую, на 8-ом ишаке. Получил повышение прав пользователя до уровня системы и выполнил произвольный код (аля блокнот в фоновом режиме с 2-х минутным сохранением). И это на вантузе 7.
0 |
57067
11-06-2009 09:41:50
Вчера проверял работоспособность экплойта, написанного в 2002 годую, на 8-ом ишаке.Скинь ссылку, где скачать. Тоже хочу попробовать.
0 |
11-06-2009 12:24:39
Получить повышение привилегий до system с клиентского приложения, такого как браузер, невозможно. А по поводу быстроты устранения уязвимостей в "немикрософтовских продуктах" - см. устранение уязвимостей в apple
0 |
11-06-2009 18:24:58
А по поводу быстроты устранения уязвимостей в "немикрософтовских продуктах" - см. устранение уязвимостей в apple Ну и где же там remote code execution, не исправляемый два года?
0 |
11-06-2009 19:49:37
А где в IE есть RCE уязвимость, не исправленная 2 года?
0 |
11-06-2009 22:44:10
Да вот в этом самом репорте описана. CVE-2007-3091 публично известна с 8 июня 2007 года.
0 |
12-06-2009 01:02:11
CVE-2007-3091 не позвяолет выполнить произвольный код, т.е не является RCE уязвимостью. Вот описание этой уязвимости на секлабе: http://www.securitylab.ru/vulnerability/297059.php Там спуфинг атака и доступ к данным. К тому же весьма сложна эксплуатация.
0 |
12-06-2009 08:18:42
Race condition in Microsoft Internet Explorer 6 and 7 allows remote attackers to execute arbitrary code or perform other actions upon a page transition
0 |
12-06-2009 11:18:42
в CVE описание уязвимости неправильное. Там максимальный импакт - спуфинг и XSS. Никакого удаленного выполнения кода нету.
0 |
11-06-2009 20:09:37
Не поленился и прошелся по последнему уведомлению от Apple (http://support.apple.com/kb/HT3549): Напишу только про уязвимости в Enscript, который входит в поставку Mac OS X. CVE-2004-1184 от 21.01.2005 CVE-2004-1185 от 21.01.2005 CVE-2004-1186 от 31.12.2004
0 |
11-06-2009 22:45:22
Это всё замечательно. Хотелось бы понять, каким образом это улучшает показатели MS.
0 |
12-06-2009 01:04:18
Никак не улучшает, просто другие вендоры не лучше В своей последней статье я как раз писал о времени исправления уязвимостей в PowerPoint посмотреть можно тут: http://www.securitylab.ru/opinion/379550.php
0 |
12-06-2009 08:19:10
Никак не улучшает, просто другие вендоры не лучше Вывод не правильный: только Apple не лучше.
0 |
12-06-2009 09:33:21
посмотреть можно тут: http://www.securitylab.ru/opinion/379550.php Читал. Глупо. Непонятно, почему уязвимости стороннего софта в статистику Mac OS X включаются, а в статистику Windows нет.
0 |
12-06-2009 11:15:14
считается только того софта, который распространяется с системой. По этому не глупо - а правильно.
0 |
12-06-2009 19:56:53
считается только того софта, который распространяется с системой....даже если подавляющая часть его пользователем не устанавливается, что позоволяет нам с умным видом делать выводы по средней температуре по больнице.
0 |
12-06-2009 20:33:53
Какая разница, устанавливают пользователи приложение или нет? Если ПО поставляется с системой и в нем есть уязвимость, значит производитель ОС должен устранить ее. Тем более, что исправление было выпущено вендором Enscript практически сразу же.
0 |
13-06-2009 10:48:24
Какая разница, устанавливают пользователи приложение или нет? Потому что пользователям неинтересно количество уязвимостей в абстрактных системах, им интересно количество и классификация уязвимостей в том наборе ОС/софт, который они используют. А у вас получается введение пользователей в заблуждение.
0 |
15955
11-06-2009 14:25:06
В настоящий момент в IE8 есть только одна уязвимость CVE-2009-1532. поржал )
0 |
11-06-2009 19:48:56
ссылку на уязвимости в студию, иначе вы балабол... PS.: DoS в браузере - это не уязвимость
0 |
12-06-2009 08:20:36
PS.: DoS в браузере - это не уязвимость Напомнило: xxx: Кать, ну с презервативом, это ж ведь не измена, а? yyy: Ага! А с глушителем, это не убийство.
0 |
12-06-2009 11:20:21
найдете покупателя на DoS уязвимости в браузере - дайте знать, а иначе это не уязвимость
0 |
12-06-2009 20:00:45
а иначе это не уязвимость Уязвимость - это всё, что так или иначе нарушает нормальное функционирование той или иной системы.
0 |
12-06-2009 20:36:41
Уязвимость - это ошибка, которая позвоялет злоумышленику произвести определенные злонамеренные действия. В случае с браузерами, отказ в обслуживании - это не уязвимость, а стабилити баг. Вообще об этом можно долго спорить, но большинство вендоров браузеров именно так считают, и я с ними согласен
0 |
13-06-2009 10:54:12
В случае с браузерами, отказ в обслуживании - это не уязвимость, а стабилити баг.В случае DOS в браузере(IE) была такая история с PGP версий 7.x.x. У них был тогда набор плагинов для интеграции с некоторыми почтовыми клиентами, в т.ч. и с Outlook. При этом, естественно, плагины работали в адресном пространстве клиента. В html-движке был баг, который приводил к падению приложения, после этого в дампе памяти упавшего процесса оказывались многие PGP-шные данные, например парольная фраза
0 |
Lошок
11-06-2009 15:45:34
В настоящий момент в IE8 есть только одна уязвимость сама IE8
0 |
xpxa
10-06-2009 19:56:06
Лучшее исправление ошибок микрософта это format C: и установить Ubuntu.
0 |
94362
10-06-2009 19:59:07
уебунтист повешайся на своем бубне
0 |
39871
11-06-2009 14:27:40
ты, вантузоид, ещё не захлебнулся в калловых заплатках?
0 |
77485
10-06-2009 20:02:36
Лучшее исправление ошибок- это удаление от компьютера таких криворуких пользователей как ты.
0 |
79130
10-06-2009 20:58:37
Прими-ка живительной эвтанайзии: sudo rm -rf /*
0 |
11-06-2009 06:39:56
Второй год уже анализатор системных команд тебя пошлет к выяснять значение 35-ой буквы Нового Русского алфовита.
0 |
Гость
10-06-2009 22:31:45
Счас виндотролли на твой пост слетятся, а ты знай подсекай...
0 |
11-06-2009 03:21:57
При запуске в Ubuntu экрана, где надо залогиниться, звук музыкального инструмента, похожего на бубен заставил задуматься...
0 |
фетиш-мастер [Малиновые штаны]
11-06-2009 08:52:20
При запуске в Ubuntu экрана, где надо залогиниться, звук музыкального инструмента, похожего на бубен заставил задуматься...инсталлер по списку железа определил, что на твоем системном блоке лучше всего подойдет звук бубна
0 |
05452
11-06-2009 16:24:07
Значит инсталер в вашей унылой поделки может определить какой системный блок. А что интернета нет и это ваше говно висит при установке 40 минут и не пойми что ждет, не может оперделить
0 |
15-06-2009 02:44:45
Пошел в музыкальный магазин за инструментом шаманской направленности ))
0 |
internet explorer 8
10-06-2009 20:14:59
А я жду когда в ie8 таблица на секлабе будет отображаться полностью
0 |
10-06-2009 20:36:12
тут только большой монитор поможет
0 |
internet explorer 8
10-06-2009 21:11:44
В Opera прекрасно на том же самом мониторе отображается
0 |
11-06-2009 01:43:12
А адские пляски Балмера на сцене - это какая степень опасности ? ----------------------------------------------------------------
0 |