Microsoft har sluppet 9 oppdateringer hvorav 4 er vurdert som kritiske. Vi anbefaler å oppdatere snarest.
Vulnerability in Print Spooler Service Could Allow Remote Code Execution (MS10-061)
Det har blitt oppdaget en sårbarhet i printspooler-tjenesten til Microsoft Windows. Ved å sende en spesialutviklet pakke til et sårbart system som eksponerer dette grensesnittet via RPC-tjenesten kan en angriper kjøre vilkårlig programkode. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://go.microsoft.com/fwlink/?LinkId=200505 |
Vulnerability in Microsoft Outlook Could Allow Remote Code Execution (MS10-064)
Microsoft har identifisert en sårbarhet i Outlook. Dersom offeret er tilkoblet en online Exchange server, kan det oppstå en "heap overflow"-feil ved prosessering av korrupte TNEF-meldinger. Et vellykket angrep vil gi eksterne angripere mulighet til å ta fullstendig kontroll over et sårbart system. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/MS10-064.mspx |
Vulnerability in Unicode Scripts Processor Could Allow Remote Code Execution (MS10-063)
Microsoft Windows og Office inneholder en sårbarhet som kan utnyttes av eksterne angripere til å ta fullstendig kontroll over et sårbart system. Dette problemet skyldes en ugyldig indeks i Unicode-skriptprosessoren (USP10.DLL) ved håndtering av tabeller som benytter fontlayouten OpenType. Som med MS10-062 kan du også her bli utsatt for et angrep ved å besøke en spesialdesignet webside. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-063.mspx |
Vulnerability in MPEG-4 Codec Could Allow Remote Code Execution (MS10-062)
En sårbarhet har blitt identifisert i Windows som kan utnyttes av eksterne angripere til å ta fullstendig kontroll over et sårbart system. Problemet skyldes en "integer underflow"-feil i MPEG-4-kodeken ved prosessering av korrupte mediefiler. Dersom en sårbar klient besøker en spesialdesignet webside hvor en slik mediefil er tilgjengelig vil angriperen ha mulighet til å kjøre vilkårlig kode. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/MS10-062.mspx |
Vulnerabilities in Microsoft Internet Information Services (IIS) Could Allow Remote Code Execution (MS10-065)
Oppdateringen fikser tre svakheter i IIS hvorav en av dem har vært publisert offentlig. Den mest alvorlige av dem kan medføre at man får kjørt ondsinnet programkode ved hjelp av en spesielt utformet HTTP-forespørsel mot tjeneren. Dersom et slikt angrep er vellykket vil en tredjepart kunne oppnå full kontroll over systemet. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-065.mspx |
Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (MS10-069)
Denne svakheten kan gjøre det mulig for en tredjepart å oppnå rettighetseskalering i sårbare systemer konfigurert med kinesisk, japansk eller koreansk "system locale" (valg av språk, tegnsett etc.).
Et vellykket angrep vil gi en tredjepart mulighet til å kjøre ondsinnet programkode, full kontroll over data og tilgang til å legge til nye brukerkontoer med fulle rettigheter. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-069.mspx |
Vulnerability in Local Security Authority Subsystem Service Could Allow Elevation of Privilege (MS10-068)
Denne oppdateringen rette opp en innrapportert svakhet i AD (Active Directory), ADAM (Active Directory Application Mode) og AD LDS (Active Directory Lightweight Directory Service).
Ved å utforme en spesiell LDAP (Lightweight Directory Access Protocol)-melding til en LSASS-tjener kan en angriper oppnå en rettighetseskalering. For et slikt angrep er angriperen avhengig av å ha tilgang til en konto i windows-domenet hvor tjenerne står, men klienten som benyttes i angrepet behøver ikke å være innmeldt i domenet. |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-068.mspx |
Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (MS10-067)
Det er oppdaget en svakhet som gjør det mulig å kjøre ondsinnet programkode ved å få brukeren av en klient til å åpne en spesielt utformet fil i WordPad. Dersom dette er vellykket vil en tredjepart kunne få kontroll over systemet med de samme rettigheter som den innloggede brukeren (som åpnet filen i WordPad). |
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-067.mspx |
Vulnerability in Remote Procedure Call Could Allow Remote Code Execution (MS10-066)
Ved å sende en spesielt utformet RPC-respons som svar til en RPC-forespørsel initiert av en klient kan det være mulig å få kjørt ondsinnet programkode på klienten.
En angriper vil altså måtte få en bruker til å initiere en RPC-tilkobling mot en ondsinnet server som er under kontroll av angriperen og krever således brukerinteraksjon. Dersom angrepet er vellykket vil en tredjepart få kontroll over systemet.
|
Anbefaling |
Vi anbefaler at man oppdaterer snarest. |
Referanser |
http://www.microsoft.com/technet/security/bulletin/ms10-066.mspx |
Full HTML-versjon av dagens nyhetsbrev.