Både Microsoft og Adobe har sluppet oppdateringer som retter relativt alvorlige svakheter. Felles for de fleste av oppdateringene fra Microsoft er at de retter feil som ville gitt angriperen tilgang på lik linje med innlogget bruker. Ikke administrator rettigheter. Dette er en påminnelse om at man bør bruke egne brukere med mindre rettigheter og ikke administratorrettigheter til vanlig bruk.
Adobe ute med nye oppdateringer for Adobe Reader og Adobe Acrobat
Adobe har sluppet ut oppdateringer for Adobe Reader og Adobe Acrobat. Oppdateringene gjelder for både Windows og Mac OS X. Oppdateringene dekker flere kritiske svakheter som kan gjøre det mulig for en angriper å ta kontroll over et system. |
Anbefaling |
Oppdater Adobe Reader og Adobe Acrobat |
Referanser |
http://www.adobe.com/support/security/bulletins/apsb12-01.html |
Vulnerabilities in Windows Media Could Allow Remote Code Execution (2636391) (MS12-004)
Oppdateringen dekker to svakheter i Windows Media Player som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet media-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren. |
Anbefaling |
Oppdater Windows Media Player |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-004 |
Vulnerability in AntiXSS Library Could Allow Information Disclosure (2607664) (MS12-007)
Oppdateringen dekker en svakhet i Microsoft Anti-Cross Site Scripting (AntiXSS) Library. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å sende et ondsinnet skript til en nettside ved hjelp av en funksjon i AntiXSS-biblioteket. |
Anbefaling |
Oppdater produktet |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-007 |
Vulnerability in SSL/TLS Could Allow Information Disclosure (2643584) (MS12-006)
Oppdateringen dekker en svakhet i SSL 3.0 og TSL 1.0. En angriper kan utnytte svakheten til å tilegne seg informasjon om et system ved å fange opp kryptert web-trafikk fra systemet. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-006 |
Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146) (MS12-005)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en spesialdesignet "Microsoft Office"-fil som inneholder en ondsinnet "ClickOnce"-applikasjon. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-005 |
Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524) (MS12-003)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til lokal rettighetseskalering dersom en angriper logger seg på en klient og kjører en spesialdesignet applikasjon. Svakheten kan kun bli utnyttet på systemer som er konfigurert med Kinesisk, Japansk eller Koreansk oppsett. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-003 |
Vulnerability in Windows Object Packager Could Allow Remote Code Execution (2603381) (MS12-002)
Oppdateringen dekker en svakhet i Microsoft Windows som kan føre til ekstern kodeeksekvering dersom en bruker åpner en fil lokalisert på samme nettverkkatalog som en spesialdesignet "exe"-fil. En angriper som vellykket utnytter svakheten kan oppnå de samme brukerrettighetene som den lokale brukeren. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-002 |
Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615) (MS12-001)
Oppdateringen dekker en svakhet i Microsoft Windows som kan gjøre det mulig for en angriper å omgå "SafeSEH" i applikasjoner som er kompilert med Microsoft Visual C++ .NET 2003. En angriper vil deretter kunne utnytte andre svakheter til å kjøre vilkårlig kode. |
Anbefaling |
Oppdater Microsoft Windows |
Referanser |
http://technet.microsoft.com/en-us/security/bulletin/ms12-001 |
Full HTML-versjon av dagens nyhetsbrev.