Материалы с тегом патч

Oracle выпустит 88 патчей, охватывающих различные уязвимости в продуктах корпорации. В рамках текущего квартального выпуска исправлений планируется выпуск нескольких критически важных исправлений, позволяющих удаленно получать доступ к данным пользователей.

Планируется выпустить шесть исправлений для Oracle Database, три из которых позволяют удаленно просматривать данные без авторизации. По 10-балльной шкале угроз Oracle, данные уязвимости имеют 9 баллов. Еще 11 патчей предназначены для Oracle Fusion Middleware, причем девять допускают удаленное воздействие без ввода логина и пароля.

Здесь один из патчей получил 10 баллов из 10 возможных, он связан с Oracle JRockit. Также планируются исправления для Oracle BI Publisher и JDeveloper, сообщает cybersecurity.

Во вторник компания Microsoft планирует выпустить большой набор патчей для своих программных продуктов. Как сообщается, 14 декабря будет опубликовано рекордное количество бюллетеней безопасности для одного месяца — 17 штук. Речь пойдёт о 40 уязвимостях в операционных системах Windows различных версий, включая Windows Vista и Windows 7, приложениях Microsoft Office, браузере Internet Explorer, платформе SharePoint и сервере Exchange. Многие уязвимости позволяют выполнять вредоносный код на удалённом компьютере; как минимум две из них уже эксплуатируются злоумышленниками.

Загрузить патчи можно будет через службы Windows Update, Microsoft Update, встроенные в Windows средства автоматического обновления и через веб-сайт корпорации. Стоит отметить, что 2010 год стал рекордным как по количеству опубликованных Microsoft бюллетеней безопасности, так и по общему числу устраненных уязвимостей. За 12 месяцев компания выпустила 106 бюллетеней с информацией о 266 уязвимостях, пишет "Компьюлента".

Microsoft выпустила очередную порцию патчей для своих программных продуктов. На этот раз корпорация опубликовала три бюллетеня безопасности с описанием 11 уязвимостей, большая часть которых затрагивает офисные приложения. «Дыры», в частности, выявлены в пакетах Office 2007 и 2010, Office 2004/2008 for Mac и Office for Mac 2011, PowerPoint Viewer 2007, а также Forefront Unified Access Gateway (UAG).

В число патчей вошла «заплатка» для критической уязвимости, которая позволяет злоумышленникам получить доступ к удаленному компьютеру путем отправки жертве электронного сообщения, сформированного особым образом с применением формата RTF.

В том случае, если пользователь откроет такое письмо или просто активирует его предварительный просмотр в программе Outlook, на компьютере будет выполнен вредоносный код. Несколько других найденных уязвимостей при определенных условиях также могут применяться с целью выполнения произвольных операций на ПК жертвы, однако носят статус «важных». Кроме того, Microsoft устранила несколько «дыр», позволяющих злоумышленникам поднять уровень собственных привилегий на атакуемой машине, пишет "Компьюлента".

Microsoft пойдет на нетрадиционный для себя шаг по экстренному выпуску патча для уязвимости, которая не носит критический характер. Накануне в Microsoft сообщили, что компания в ближайшие дни выпустит исправление для браузера Internet Explorer, закрывающее возможность вторжения через так называемый "китайский эксплоит".

Ранее в Microsoft говорили, что выпустят исправление для данной ошибки в соответствии с ранее объявленным ежемесячным графиком, то есть 9 февраля. Кроме того в компании заявили, что не считают данную уязвимость критичной и опасной для большинства пользователей.

Случай же с Google в компании назвали уникальным и заявили, что эксплоит писался специально под сети этого поставщика. Тем не менее, вчера в Microsoft поменяли точку зрения. "Учитывая тот значительный уровень внимания, связанного с этой проблемой, опасений наших клиентов в том, что они не смогут защититься от похожих атак, и других факторов, Microsoft приняла решение о внеочередном выпуске патча", - сообщили в корпорации. Точная дата выпуска исправления пока не называется, отмечает cybersecurity.

Microsoft выпустил внеплановую порцию патчей для своих программных продуктов. В новую порцию апдейтов вошли «заплатки» для браузера Internet Explorer и среды разработки приложений Visual Studio. «Дыра» в IE названа «критически опасной», то есть может эксплуатироваться злоумышленниками с целью незаконного проникновения на удаленный компьютер и последующего выполнения на нем произвольного программного кода.

Проблема затрагивает веб-обозреватели Internet Explorer всех последних версий при их работе на ПК под управлением операционных систем Windows 2000, Windows ХР, Windows Vista и Windows Server 2003/2008. Уязвимость в Visual Studio является «умеренно опасной». Патчи подготовлены для пакетов Visual Studio .NET 2003, Visual Studio 2005/2008 и Visual C++ 2005/2008, отмечает "Компьюлента". Предыдущие "заплатки" для безопасности корпорация выпустила в июне.

Microsoft намерена выпустить 14 июля очередную порцию патчей для своих программных продуктов. Вскоре будет опубликовано шесть бюллетеней безопасности с описанием "дыр" в операционных системах Windows различных версий, офисных приложениях, ПО для виртуализации.

Три из готовящихся к выпуску бюллетеня будут содержать сведения о критических уязвимостях, которые теоретически могут использоваться злоумышленниками с целью захвата полного контроля над удаленным компьютером. Microsoft, в частности, намерена устранить недавно выявленную брешь, имеющую отношение к одному из компонентов ActiveX. Эта проблема связана с модулем Video ActiveX Control: при работе с браузером Internet Explorer нападающие могут изменить состояние системы таким образом, что станет возможным выполнение произвольного вредоносного кода.

Кроме того, в комплект апдейтов войдут "заплатки" для критически опасных уязвимостей в Windows всех поддерживаемых версий и модуле DirectShow программного интерфейса DirectX. В трех других бюллетенях можно будет найти информацию о "дырах", получивших статус "важных". Такие уязвимости обнаружены в пакетах Virtual PC и Virtual Server, ISA Server, а также приложении Microsoft Office Publisher 2007, передает "Компьюлента".

Ранее Microsoft выпустила предупреждение об обнаружении серьезной угрозы для безопасности компьютеров, которая до сих пор не устранена.

Корпорация Microsoft опубликовала "заплатки", содержащих описания уязвимостей в операционных системах Windows различных версий, офисных приложениях и других программных компонентах. Две дыры, получившие статус критически опасных, обнаружены в текстовом редакторе Word.

Вынудив жертву открыть составленный специальным образом документ, злоумышленники теоретически могут захватить полный контроль над удаленным компьютером. Заплатки настоятельно рекомендуется установить пользователям пакетов Microsoft Office 2000/ХР/2003, а также 2007 Microsoft Office System. Еще одна критическая уязвимость найдена в программе Publisher, входящей в состав офисных пакетов Microsoft Office 2000, Office ХР, Office 2003 и 2007 Microsoft Office System.

Как и в случае с дырами в Word, для организации атаки нападающему необходимо вынудить жертву открыть в приложении Publisher сформированный особым образом файл. Кроме того, критически опасную брешь специалисты Microsoft устранили в компоненте Jet Database Engine, который используется в различных продуктах корпорации и, в частности, в Microsoft Access и Microsoft Visual Basic.

Направив пользователю вредоносный пакет данных, злоумышленники могут получить несанкционированный доступ к удаленному компьютеру. Патчи выпущены для операционных систем Windows 2000, Windows ХР и Windows Server 2003. Загрузить заплатки можно через службы Windows Update, Microsoft Update, встроенные в Windows средства автоматического обновления, а также через веб-сайт корпорации Microsoft.

Compulenta

Корпорация Microsoft обнародовала очередную порцию патчей. На этот раз все выпущенные заплатки устраняют дыры в приложениях и компонентах офисных пакетов Microsoft, в том числе, последних версий. В целом, Microsoft опубликовала четыре бюллетеня безопасности, содержащих описания двенадцати уязвимостей. В редакторе электронных таблиц Excel выявлены сразу семь дыр, которые могут использоваться злоумышленниками с целью получения несанкционированного доступа к удаленному компьютеру.

Еще одна критическая брешь обнаружена в приложении Outlook. Проблема может использоваться с целью захвата контроля над ПК жертвы. Уязвимость присутствует в Outlook версий 2000/ХР/2003/2007.Кроме того, патчи выпущены для двух критически опасных дыр в пакетах Microsoft Office 2000, Office ХР, Office 2003 и Office 2004 for Mac. Эксплуатируя ошибки, возникающие при обработке составленных определенным образом документов, злоумышленники теоретически могут получить несанкционированный доступ к удаленному компьютеру.Наконец, еще один бюллетень безопасности содержит описание двух уязвимостей в модуле Office Web Components (OWC), ответственном за интеграцию офисных программ Microsoft с интернетом.

По материалам Compulenta

 

Гигант Microsoft подготовил очередной комплект патчей. Всего Microsoft намерена опубликовать двенадцать комплектов с описанием дыр в самых различных продуктах и программных компонентах. Опасные уязвимости, в частности, найдены в Windows Vista, программе Publisher 2000, а также пакете офисных приложений Office 2000 с третьим сервис-паком. Кроме того, дыры, получившие максимальный рейтинг опасности по классификации Microsoft, выявлены в различных модификациях Internet Explorer, включая седьмую версию на компьютерах с Windows Vista.

Еще несколько уязвимостей получили статус важных. Среди них - Windows 2000, Windows XP SP2 и Windows Server 2003. Вместе с патчами Microsoft выпустит обновленную версию утилиты Windows Malicious Software Removal Tool для удаления наиболее распространенных вредоносных программ. Кроме того, как ожидается, через сервисы Microsoft Update, Windows Server Update Services и Windows Update будут распространяться ряд обновлений, не связанных с безопасностью.

По материалам Security Lab.

Уязвимость срабатывала при открытии специально сформированных файлов, содержащих шрифты с чрезмерно длинными именами и позволяла выполнять произвольный код, встроенный в документы формата PMD.

При обработке файла приложение не проверяет максимальную длину имени шрифта и копирует ее целиком в буфер фиксированного размера, расположенный в стеке. В результате происходит перезапись части содержимого стека.

Уязвимости подвержены Pagemaker 7.0.1 и 7.0.2.

Подробнее об устранении уязвимости - на сайте производителя.