واضح آرشیو وب فارسی:افتانا: در مجموع در این بهروز رسانیها 24 آسیبپذیری ترمیم شدهاند که برخی از آنها به طور جدی مورد سوء استفاده قرار گرفتهاند.
در مجموع در این بهروز رسانیها ۲۴ آسیبپذیری ترمیم شدهاند که برخی از آنها به طور جدی مورد سوء استفاده قرار گرفتهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت هشت بولتن امنیتی و به روز رسانیهایی برای پوشش دادن آسیبپذیریهای منتشر شده در این بولتنها عرضه کرد. در مجموع ۲۴ آسیبپذیری در این بهروز رسانیها پوشش داده شدهاند که سه مورد از آنها در رده امنیتی حیاتی قرار گرفتهاند.
MS۱۴-۰۵۶، MS۱۴-۰۵۸ و MS۱۴-۰۶۰، همگی آسیبپذیریهایی را ترمیم میکنند که به طور جدی مورد سوء استفاده قرار گرفتهاند. MS۱۴-۰۵۶ و MS۱۴-۰۵۸ توسط مایکروسافت در رده امنیتی حیاتی قرار گرفتهاند و MS۱۴-۰۶۰ در رده امنیتی مهم قرار گرفته است.
MS۱۴-۰۵۶: بهروز رسانی امنیتی برای IE (۲۹۸۷۱۰۷): ۱۴ آسیبپذیری از مجموع ۲۴ آسیبپذیری اصلاح شده در روز سهشنبه متعلق به این بهروز رسانی هستند که یکی از آنها به طور جدی مورد سوء استفاده قرار گرفته است. توجه داشته باشید که نسخههای جدید IE ۱۰ و IE ۱۱ حاوی نسخه جدید فلش پلیر نیز هستند.
MS۱۴-۰۵۷: آسیبپذیریهایی در فریم ورک .NET که میتوانند منجر به اجرای کد از راه دور گردند (۳۰۰۰۴۱۴). این بهروز رسانی سه آسیبپذیری را برطرف میکند که حداقل یکی از آنها تمامی نسخههای پشتیبانی شده .NET و ویندوز را تحت تأثیر قرار میدهد.جدیترین این آسیبپذیریها یک نقص امنیتی اجرای کد از راه دور است که میتواند درصورتیکه مهاجم یک URL دستکاری شده خاص حاوی کاراکترهای بین المللی را به یک برنامه وب .NET ارسال کند، منجر به اجرای کد از راه دور گردد.
MS۱۴-۰۵۸: آسیبپذیری در درایور مود هسته که میتواند منجر به اجرای کد از راه دور گردد (۳۰۰۰۰۶۱). این بهروز رسانی دو آسیبپذیری گزارش شده توسط FireEye را برطرف میکند که میتوانند برای افزایش حق دسترسی و اجرای کد از راه دور مورد استفاده قرار گیرند.
MS۱۴-۰۵۹: آسیبپذیری در ASP.NET MVC که میتواند منجر به دور زدن ویژگی امنیتی گردد (۲۹۹۰۹۴۲). مهاجمی که کاربری را برای کلیک بر روی یک لینک به یک وب سایت خرابکار متقاعد کرده باشد میتواند از آن برای خرابکاری در وبسایتهای دیگر استفاده کند.
MS۱۴-۰۶۰: آسیبپذیری در ویندوز OLE که میتواند منجر به اجرای کد از راه دور گردد (۳۰۰۰۸۶۹). مهاجمی که کاربری را برای باز کردن یک سند خرابکار آفیس متقاعد کرده باشد میتواند به اجرای کد از راه دور دست یابد.
MS۱۴-۰۶۱: آسیبپذیری در Word و Office Web Apps که میتواند منجر به اجرای کد از راه دور گردد(۳۰۰۰۴۳۴). یک سند خرابکار Word میتواند برای سوء استفاده از کاربری که آن را باز کرده است مورد استفاده قرار گیرد.
MS۱۴-۰۶۲: آسیبپذیری در Message Queuing Service که میتواند منجر به افزایش حق دسترسی گردد (۲۹۹۳۲۵۴). یک درخواست کنترل ورودی / خروجی (IOCTL) دستکاری شده خاص به سرویس Message Queuing میتواند منجر به افزایش حق دسترسی گردد.
MS۱۴-۰۶۳: آسیبپذیری در درایور پارتیشن دیسک FAT۳۲ که میتواند منجر به افزایش حق دسترسی گردد (۲۹۹۸۵۷۹). ویندوز سرور ۲۰۰۳، ویندوز ویستا و ویندوز سرور ۲۰۰۸ میتوانند از طریق مدیریت نامناسب پارتیشنهای FAT۳۲ مورد سوء استفاده قرار گیرند
همچنین نسخه جدیدی از Windows Malicious Software Removal Tool عرضه شده است. مطابق توضیحات مایکروسافت، این نسخه جدید بسیاری از خانوادههای بدافزارها از جمله Win۳۲/Hikiti، Win۳۲/Mdmbot، Win۳۲/Moudoor، Win۳۲/Plugx، Win۳۲/Sensode و Win۳۲/Derusbiرا پوشش میدهد.
مرجع : مرکز ماهر
تاریخ انتشار : شنبه ۲۶ مهر ۱۳۹۳ ساعت ۱۲:۱۶
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[تعداد بازديد از اين مطلب: 22]