Microsoft выпустила плановые обновления безопасности
Во вторник, 13 декабря, Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Всего было выпущено 12 бюллетеней, шесть из которых являются критическими и исправляют уязвимости, позволяющие удаленно выполнить код.
Рекомендуется не откладывать установку патчей, поскольку три уязвимости (CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202) уже были публично раскрыты. Вышеупомянутые проблемы безопасности затрагивают браузер Internet Explorer. Первая из них позволяет раскрыть информацию, вторая – обойти механизмы безопасности, а третья затрагивает скриптовый движок и позволяет вызвать повреждение памяти.
Согласно заявлению Microsoft, CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202 не эксплуатировались злоумышленниками. Данные уязвимости наряду с пятью другими исправляет кумулятивное обновление MS16-144, обозначенное производителем как критическое.
MS16-145 представляет собой критический патч для браузера Edge. Обновление исправляет пять уязвимостей в скриптовом движке, позволяющие вызвать повреждение памяти, две уязвимости, позволяющие вызвать повреждение памяти, три уязвимости, позволяющие раскрыть информацию и одну, с помощью которой можно обойти механизмы безопасности. Согласно заявлению Microsoft, они не эксплуатировались хакерами.
Еще одним критическим обновлением является MS16-146, предназначенный для графических компонентов Microsoft. Обновление исправляет две уязвимости, позволяющие удаленно выполнить код, и одну проблему, позволяющую раскрыть информацию.
Критическое обновление MS16-147 исправляет уязвимость в Microsoft Uniscribe. С ее помощью атакующий мог удаленно выполнить код. MS16-148 также является критическим и устраняет 16 уязвимостей в Microsoft Office (некоторые из них могут быть проэксплуатированы для удаленного выполнения кода).
Критический патч MS16-154 предназначен для Adobe Flash. Обновление исправляет 7 уязвимостей использование памяти после высвобождения, способные привести к удаленному выполнению кода, четыре уязвимости переполнения буфера, пять уязвимостей повреждения памяти, позволяющие ужалено выполнить код, и одну уязвимость, с помощью которой можно обойти механизмы безопасности.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш