События

Microsoft выпустила плановые обновления безопасности

Microsoft выпустила плановые обновления безопасности

Во вторник, 13 декабря, Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов. Всего было выпущено 12 бюллетеней, шесть из которых являются критическими и исправляют уязвимости, позволяющие удаленно выполнить код.

Рекомендуется не откладывать установку патчей, поскольку три уязвимости (CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202) уже были публично раскрыты. Вышеупомянутые проблемы безопасности затрагивают браузер Internet Explorer. Первая из них позволяет раскрыть информацию, вторая – обойти механизмы безопасности, а третья затрагивает скриптовый движок и позволяет вызвать повреждение памяти.

Согласно заявлению Microsoft, CVE-2016-7282, CVE-2016-7281 и CVE-2016-7202 не эксплуатировались злоумышленниками. Данные уязвимости наряду с пятью другими исправляет кумулятивное обновление MS16-144, обозначенное производителем как критическое.

MS16-145 представляет собой критический патч для браузера Edge. Обновление исправляет пять уязвимостей в скриптовом движке, позволяющие вызвать повреждение памяти, две уязвимости, позволяющие вызвать повреждение памяти, три уязвимости, позволяющие раскрыть информацию и одну, с помощью которой можно обойти механизмы безопасности. Согласно заявлению Microsoft, они не эксплуатировались хакерами.

Еще одним критическим обновлением является MS16-146, предназначенный для графических компонентов Microsoft. Обновление исправляет две уязвимости, позволяющие удаленно выполнить код, и одну проблему, позволяющую раскрыть информацию.

Критическое обновление MS16-147 исправляет уязвимость в Microsoft Uniscribe. С ее помощью атакующий мог удаленно выполнить код. MS16-148 также является критическим и устраняет 16 уязвимостей в Microsoft Office (некоторые из них могут быть проэксплуатированы для удаленного выполнения кода).

Критический патч MS16-154 предназначен для Adobe Flash. Обновление исправляет 7 уязвимостей использование памяти после высвобождения, способные привести к удаленному выполнению кода, четыре уязвимости переполнения буфера, пять уязвимостей повреждения памяти, позволяющие ужалено выполнить код, и одну уязвимость, с помощью которой можно обойти механизмы безопасности.

Автор: Сергей Куприянов
14.12.2016 (09:57)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.