Microsoft выпустила набор обновлений для своих продуктов, которые закрывают 44 уязвимости в различных компонентах Windows, а также Office. Особенность данного выпуска обновлений в том, что в его рамках было исправлено целых пять 0day уязвимостей, которые используются атакующими в кибератаках. Одна из таких 0day уязвимостей типа Information Disclosure присутствует в веб-браузере Internet Explorer 9-11. Она позволяет атакующим удаленно проверять присутствие файлов на диске в уязвимой системе.
Кроме этого, октябрьский patch tuesday стал первым для Windows 7 и Windows 8.1, для которого Microsoft начала использовать кумулятивную модель доставки обновлений (Windows 10), о чем мы писали уже ранее. Вместо отдельных обновлений (бюллетеней безопасности) в центре обновлений, теперь пользователь увидит одно обновление "Ежемесячный набор исправлений качества системы безопасности для систем Windows".
Обновление MS16-118 исправляет 11 уязвимостей в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-119 исправляет 13 уязвимостей в веб-браузере Edge на Windows 10. Большинство исправленных уязвимостей также относятся к типу RCE и могут использоваться атакующими для удаленной установки вредоносного ПО с использованием веб-страницы с эксплойтом. Одна из RCE-уязвимостей с идентификатором CVE-2016-7189 (Scripting Engine Remote Code Execution Vulnerability) используется злоумышленниками в направленных атаках. Critical.
Обновление MS16-120 исправляет семь уязвимостей в графической подсистеме Windows Vista SP2 — Windows 10. Уязвимость с идентификатором CVE-2016-3270 присутствует в драйвере Win32k.sys и позволяет атакующим запускать произвольный код с правами SYSTEM. Удаленная эксплуатация RCE уязвимостей в графической подсистеме возможна с использованием специальным образом сформированной веб-страницы с эксплойтом. Critical.
Обновление MS16-121 исправляет одну RCE уязвимость с идентификатором CVE-2016-7193 в продуктах Office 2007 — 2016. Эксплуатация уязвимости возможна с использованием специального вредоносного RTF-файла, который может быть размещен на ресурсе в сети или отправлен жертве на электронную почту. Уязвимость не помечена как Critical, поскольку атакующему нужно вынудить жертву открыть файл. Important.
Обновление MS16-122 исправляет критическую RCE-уязвимость в компоненте Video Control на всех выпусках Windows. Удаленная эксплуатация уязвимости возможна с использованием размещенного на веб-ресурсе вредоносного содержимого. Critical.
Обновление MS16-123 исправляет пять LPE-уязвимостей в компонентах режима ядра всех поддерживаемых выпусков Windows. Четыре уязвимости присутствуют в драйвере win32k.sys и позволяют атакующим запускать произвольный код в системе с правами SYSTEM. Еще одна LPE-уязвимость присутствует в драйвере Windows Transaction Manager. Important.
Обновление MS16-124 исправляет четыре LPE-уязвимости, которые присутствуют в ядре (ntoskrnl) всех поддерживаемых выпусков Windows. Обновление закрывает уязвимости в реализации системных API-функций, которые позволяли злоумышленникам несанкционированно получать важную информацию из системного реестра с помощью запуска специального вредоносного приложения с эксплойтом. Important.
Обновление MS16-125 исправляет LPE-уязвимость с идентификатором CVE-2016-7188 в сервисе Windows 10 под названием Diagnostics Hub Standard Collector. Злоумышленники могут получить более высокие права в системе путем запуска в ней приложения с эксплойтом, который использует уязвимость в сервисе при обработке входящих данных. Important.
Обновление MS16-126 исправляет уязвимость с идентификатором CVE-2016-3298 типа Information Disclosure на Windows Vista и 7. Исправлению подвергается уязвимость в Microsoft Internet Messaging API, которая позволяет удаленному атакующему проверить присутствие файлов на диске. Important.
Обновление MS16-127 доставляет исправления уязвимостей Adove Flash Player пользователям Internet Explorer 10,11, а также Edge. Critical.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Кроме этого, октябрьский patch tuesday стал первым для Windows 7 и Windows 8.1, для которого Microsoft начала использовать кумулятивную модель доставки обновлений (Windows 10), о чем мы писали уже ранее. Вместо отдельных обновлений (бюллетеней безопасности) в центре обновлений, теперь пользователь увидит одно обновление "Ежемесячный набор исправлений качества системы безопасности для систем Windows".
Обновление MS16-118 исправляет 11 уязвимостей в веб-браузере Internet Explorer 9-11. Большинство исправленных уязвимостей относятся к типу Remote Code Execution (RCE) и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированной веб-страницы. Critical.
Обновление MS16-119 исправляет 13 уязвимостей в веб-браузере Edge на Windows 10. Большинство исправленных уязвимостей также относятся к типу RCE и могут использоваться атакующими для удаленной установки вредоносного ПО с использованием веб-страницы с эксплойтом. Одна из RCE-уязвимостей с идентификатором CVE-2016-7189 (Scripting Engine Remote Code Execution Vulnerability) используется злоумышленниками в направленных атаках. Critical.
Обновление MS16-120 исправляет семь уязвимостей в графической подсистеме Windows Vista SP2 — Windows 10. Уязвимость с идентификатором CVE-2016-3270 присутствует в драйвере Win32k.sys и позволяет атакующим запускать произвольный код с правами SYSTEM. Удаленная эксплуатация RCE уязвимостей в графической подсистеме возможна с использованием специальным образом сформированной веб-страницы с эксплойтом. Critical.
Обновление MS16-121 исправляет одну RCE уязвимость с идентификатором CVE-2016-7193 в продуктах Office 2007 — 2016. Эксплуатация уязвимости возможна с использованием специального вредоносного RTF-файла, который может быть размещен на ресурсе в сети или отправлен жертве на электронную почту. Уязвимость не помечена как Critical, поскольку атакующему нужно вынудить жертву открыть файл. Important.
Обновление MS16-122 исправляет критическую RCE-уязвимость в компоненте Video Control на всех выпусках Windows. Удаленная эксплуатация уязвимости возможна с использованием размещенного на веб-ресурсе вредоносного содержимого. Critical.
Обновление MS16-123 исправляет пять LPE-уязвимостей в компонентах режима ядра всех поддерживаемых выпусков Windows. Четыре уязвимости присутствуют в драйвере win32k.sys и позволяют атакующим запускать произвольный код в системе с правами SYSTEM. Еще одна LPE-уязвимость присутствует в драйвере Windows Transaction Manager. Important.
Обновление MS16-124 исправляет четыре LPE-уязвимости, которые присутствуют в ядре (ntoskrnl) всех поддерживаемых выпусков Windows. Обновление закрывает уязвимости в реализации системных API-функций, которые позволяли злоумышленникам несанкционированно получать важную информацию из системного реестра с помощью запуска специального вредоносного приложения с эксплойтом. Important.
Обновление MS16-125 исправляет LPE-уязвимость с идентификатором CVE-2016-7188 в сервисе Windows 10 под названием Diagnostics Hub Standard Collector. Злоумышленники могут получить более высокие права в системе путем запуска в ней приложения с эксплойтом, который использует уязвимость в сервисе при обработке входящих данных. Important.
Обновление MS16-126 исправляет уязвимость с идентификатором CVE-2016-3298 типа Information Disclosure на Windows Vista и 7. Исправлению подвергается уязвимость в Microsoft Internet Messaging API, которая позволяет удаленному атакующему проверить присутствие файлов на диске. Important.
Обновление MS16-127 доставляет исправления уязвимостей Adove Flash Player пользователям Internet Explorer 10,11, а также Edge. Critical.
Мы рекомендуем нашим пользователям установить обновления как можно скорее и, если вы еще этого не сделали, включить автоматическую доставку обновлений с использованием Windows Update (по-умолчанию такая возможность включена).
be secure.
Поделиться с друзьями
Комментарии (3)
Wayfarer15
12.10.2016 19:26А нельзя вместо MS16-xxx указывать КВхххххх как они появляются в Windows Update? Потому как своей дурацкой практикой подсовывать Win10 update MS напрочь убила желание что-то обновлять не глядя.
navion
Про новую модель обновления подробно рассказали на вебинаре MS: запись и презентация.
navion
Тоже самое, но текстом по-английски:
More on Windows 7 and Windows 8.1 servicing changes