Microsoft исправила несколько критических проблем в безопасности своего ПО
--- 1064 SHADYNATALIE 18-12-2016, 20:52 Размер: -
Microsoft исправила несколько критических проблем в безопасности своего ПО


Microsoft выпустила обновления для многих версий своей операционной системы, которые содержат некоторые исправления и изменения . Но теперь стало известно о некоторых исправлениях безопасности, которые были выпущены буквально на днях .

Microsoft опубликовала 11 бюллетеней безопасности, шесть из которых исправляют серьёзные ошибки, обнаруженные в Windows, Internet Explorer, Microsoft Edge, Office и NET framework. Вот этот список:

• MS16-144 устраняет ряд уязвимостей, считающихся критическими по рейтингу системы серьезности компании, которые могли бы поставить под угрозу Internet Explorer и систему. Эксплуатируя недостатки безопасности, доступные до этого патча, злоумышленник мог получить полный контроль над уязвимой системой. Злоумышленнику нужно было проделать целую цепь действий (заставить пользователя перейти на вредоносный веб-сайт, поднять свои привилегии на целевом компьютере, а затем взять полный контроль);
• MS16-145 относится к проблеме в Microsoft Edge, которая также считается критической. При просмотре вредоносного веб-сайта, машина пользователя могла быть взломана, и злоумышленник мог получить те же права, что и жертва. Пользователей, работающих с меньшим количеством прав будет меньше, чем тех, которые работают в качестве администраторов;
• MS16-146 является третьим бюллетенем с критической проблемой, которая могла позволить удаленное выполнению кода. Это связано с Microsoft Graphics Component, который получил многочисленные патчи безопасности за последние несколько месяцев. Если злоумышленнику удавалось уговорить пользователя открыть вредоносный веб-сайт или документ, он мог получить тот же уровень контроля над машиной (на уровне пользователя);
• MS16-147 имеет отношение к Microsoft Uniscribe, набору API-интерфейсов, который позволять управлять тонкой типографикой и обрабатывать сложные скрипты. Этот проблема тоже является критической, так как злоумышленник мог получить привилегии текущего пользователя, если жертва открывала вредоносный веб-сайт или документ;
• MS16-148 является финальным критическим патчем в этом году. Он связан с Microsoft Office, Office Services и Office Web Apps. Злоумышленник мог сделать удалённое выполнение кода, если жертва открывала вредоносный файл Microsoft Office;
• MS16-149 имеет дело с проблемой escalation of privileges в Microsoft Windows и считается важным патчем. Злоумышленник мог получить права администратора в системе, если он запускал специально созданное приложение. Тем не менее, злоумышленник должен быть локальным и уже аутентифицированным в системе;
• MS16-150 и MS16-151 предназначены для Windows Kernel Mode и Kernel-Mode Drivers. Злоумышленник мог получить права администратора в истеме, если он локально запускал специально созданный скрипт;
• MS16-152 и MS16-153 исправляют проблемы, когда Windows могла допустить утечку информации в некоторых сценариях. Первый бюллетень устраняет недостаток с обработкой объектов в памяти Windows Kernel, а второй с Common Log File System Driver (CLFS). злоумышленник мог обмануть Windows в раскрытии информации, запустив специально созданное приложение локально;
• MS16-155 имеет отношение к брешам безопасности в .NET Framework. Считается важным исправлением, так как злоумышленник мог получить доступ к информации, защищённой функциями «Always Encrypted» в некоторых версиях .NET 4.6.2;
• MS16-154 считается критическим, поскольку некоторые из брешей уже эксплуатировались. Тем не менее, этот патч не от Microsoft, а от компании Adobe (он устраняет ряд проблем, обнаруженных в Flash Player).

    • Оставил: verax
    • Группа: Посетители
    • 19 декабря 2016 16:27
    • Пользователь offline
    Перед тем как установить обновление пользователь очень хорошо должен подумать головой и не верить на слово компании Майкрасофт , если всё работает идеально , то лучше работать точно не будет !
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.