Августовское обновление Microsoft: критические уязвимости в Windows, Excel и IE
Microsoft во вторник выпустила августовское обновление безопасности, состоящее из 9 бюллетеней, устраняющих 14 уязвимостей, из которых только одна – в Microsoft Virtual Server и Virtual PC – не ведёт к удалённому выполнению кода. Из 9 бюллетеней 6 помечены как "критические" - для Windows, Excel и Internet Explorer, а 3 – для Windows Media Player, Vista Gadgets и Virtual PC/Virtual Server – как "важные".
"Критические" бюллетени с MS07-044 по MS07-046 и MS07-050 описывают уязвимости к удаленному выполнению кода через XML Core Services, OLE Automation, Micorsoft Internet Explorer 5.01 (переполнение при обработке специально сформированных CSS-конструкций), Microsoft Internet Explorer 5.01, 6 и 7 (два случая – через ActiveX, не предназначенные для работы с браузером – tblinf32 и pdwizard.ocx, и один случай – через уязвимость в компоненте обработки VML). Все эти уязвимости срабатывают при посещении пользователем специально сформированной вредоносной веб-страницы. Две критические уязвимости связаны с неверной обработкой файлов формата XLW в Excel и метафайлов в GDI32.
"Важные" бюллетени – MS07-047 и MS07-048 – относятся к уязвимостям, позволяющим выполнять произвольный код через файлы "скинов" в Windows Media Player 11 (2 уязвимости) и через три гаджета из набора Windows Vista Gadgets.
И, наконец, ещё один "важный" бюллетень MS07-049, описывает уязвимость Microsoft Virtual PC и Virtual Server к локальному повышению привилегий: локальный атакующий может выполнить в головной ОС с правами администратора произвольный код из гостевой системы.
"Критические" бюллетени с MS07-044 по MS07-046 и MS07-050 описывают уязвимости к удаленному выполнению кода через XML Core Services, OLE Automation, Micorsoft Internet Explorer 5.01 (переполнение при обработке специально сформированных CSS-конструкций), Microsoft Internet Explorer 5.01, 6 и 7 (два случая – через ActiveX, не предназначенные для работы с браузером – tblinf32 и pdwizard.ocx, и один случай – через уязвимость в компоненте обработки VML). Все эти уязвимости срабатывают при посещении пользователем специально сформированной вредоносной веб-страницы. Две критические уязвимости связаны с неверной обработкой файлов формата XLW в Excel и метафайлов в GDI32.
"Важные" бюллетени – MS07-047 и MS07-048 – относятся к уязвимостям, позволяющим выполнять произвольный код через файлы "скинов" в Windows Media Player 11 (2 уязвимости) и через три гаджета из набора Windows Vista Gadgets.
И, наконец, ещё один "важный" бюллетень MS07-049, описывает уязвимость Microsoft Virtual PC и Virtual Server к локальному повышению привилегий: локальный атакующий может выполнить в головной ОС с правами администратора произвольный код из гостевой системы.
Ещё новости по теме:
18:20