Casa > Cyber ​​Notizie > Dicembre 8 Patch Martedì – da KB 3116180 a KB 3116900
CYBER NEWS

Dicembre 8 Patch Martedì – da KB 3116180 a KB 3116900

oh-no-patch-martedì-STForumMicrosoft dicembre Patch Martedì è già un dato di fatto. MS15-DEC contiene dodici bollettini di sicurezza, otto dei quali critici e quattro - importante. Tutti gli aggiornamenti critici a che fare con il codice a distanza vulnerabilità di esecuzione. Due degli aggiornamenti importanti stanno prendendo cura di elevazione di difetti di privilegio, e gli altri due - esecuzione di codice remoto. Andiamo attraverso di loro insieme e vedere cosa si tratta nei dettagli.

Prima di procedere, dai un'occhiata a Novembre 10 Patch Martedì per rinfrescare la memoria su informazioni di Windows a tema scarsità.

Come con la precedente patch martedì, informazioni sugli aggiornamenti di sicurezza non è abbastanza efficiente. Tuttavia, passando per gli aggiornamenti’ descrizioni è un consiglio che dovrebbe essere accettato da difetto. Scenario peggiore è che un utente installa aggiornamenti che entrambi spingono di Windows 10 o discesa servizi spyware legali sul computer. Oppure entrambi allo stesso tempo.

MS15-124 - Critico, Richiede Restart

Questo bollettino è definito come un aggiornamento cumulativo per la protezione di Internet Explorer. Il suo numero è KB 3116180. Secondo la sua descrizione ufficiale, KB 3116180 serve per risolvere le vulnerabilità in Internet Explorer, la più grave delle quali potrebbe consentire l'esecuzione di codice in modalità remota. Un attacco di successo sfruttando questa falla comporterebbe un utente visualizza una pagina web particolarmente artigianale tramite Explorer.

MS15-125 - Critico, per Windows 10, Richiede Restart

Questo bollettino è un aggiornamento cumulativo per la protezione di Microsoft Bordo. Il suo numero è KB 3116184. Esso ha lo scopo di patch le vulnerabilità, permettendo esecuzione di codice remoto. La descrizione di MS15-124 a MS15-125 si applica, tra cui la necessità di riavviare il computer per completare l'aggiornamento.

MS15-126 - Critico, Può richiedere il riavvio

Questo bollettino sulla sicurezza è un aggiornamento cumulativo per JScript e VBScript. Si affronta anche l'esecuzione di codice remoto. Il suo numero è KB 3116178. KB 3116178 risolve le vulnerabilità nel motore di VBScript nella SM.

Ecco la descrizione ufficiale:

La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web appositamente predisposto, progettato per sfruttare le vulnerabilità tramite Internet Explorer (o sfrutta un sito web compromesso o di un sito web che accetta o ospita contenuti forniti dagli utenti o annunci pubblicitari) e poi convince un utente a visualizzare il sito web. Un utente malintenzionato potrebbe anche incorporare un controllo ActiveX contrassegnato “sicuro per l'inizializzazione” in un'applicazione o un documento di Microsoft Office che utilizza il motore di rendering di Internet Explorer per indirizzare l'utente al sito web appositamente predisposto.

MS15-127 - Critico, Richiede Restart

O un aggiornamento di sicurezza per Microsoft Windows DNS che affronta esecuzione di codice remoto. Il suo numero è KB 3100465. Questo particolare aggiornamento è stato ritenuto icky dal SANS Institute:

Quota una vulnerabilità legata all'esecuzione di codice in remoto nel server DNS di Microsoft. Microsoft valuta la sfruttabilità come “2”, ma non fornisce tanto particolari circa la natura della vulnerabilità diversa dal fatto che può essere innescato da richieste DNS remoti, che è una cattiva notizia, in particolare, se si utilizza un server DNS di Microsoft esposta al pubblico internet.

Consigli esperti di sicurezza è quello di procedere con l'aggiornamento il più presto possibile, poiché tali vulnerabilità sono tenuti ad accadere questa volta.

MS15-128 - Critico, Richiede Restart

Questo aggiornamento per la protezione è affrontare l'esecuzione di codice remoto è MS componente grafica. Conosciuto anche come KB 3104503, L'aggiornamento risolve difetti nella SM, .NET Framework, Microsoft Office, Skype for Business, Microsoft Lync, e Silverlight. Queste vulnerabilità potrebbero essere attivati ​​se un utente esegue un documento appositamente predisposto o visita un sito Web che contiene caratteri incorporati.

MS15-129 - Critico, Non richiede riavvio

Conosciuto anche come KB 3106614, questo aggiornamento della protezione per Silverlight affronta esecuzione di codice remoto, in particolare i difetti in MS Silverlight. Questo è quello che dice Microsoft:

La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se Microsoft Silverlight gestisce correttamente alcune richieste di apertura e chiusura che potrebbero risultare in lettura- e le violazioni di accesso in scrittura. Per sfruttare la vulnerabilità, un utente malintenzionato potrebbe pubblicare un sito Web che contiene un'applicazione Silverlight appositamente predisposta e quindi convincere un utente a visitare un sito Web compromesso. L'utente malintenzionato potrebbe inoltre usufruire di siti web con contenuti appositamente predisposto, compresi quelli che accettano o contenuti forniti dagli utenti host o annunci pubblicitari.

MS15-130 - Critico, Richiede Restart

Conosciuto anche come KB 3108670, questo aggiornamento della protezione per MS Uniscribe affronta anche l'esecuzione di codice remoto.

Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina web non attendibile che contiene caratteri appositamente predisposti.

MS15-131 - Critico, Può richiedere il riavvio

KB 3116111 o MS15-131 risolve difetti di esecuzione codice in modalità remota in Microsoft Office. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice remoto, quando un utente apre un file di Microsoft Office appositamente predisposto.

MS15-132 - Importante, Può richiedere il riavvio

KB 3116162 è un aggiornamento di sicurezza per Microsoft Windows per affrontare esecuzione di codice remoto. Tenendo presente la natura dello sfruttamento, Perché questo aggiornamento è importante, invece di critica?

Diamo uno sguardo al KB 3116162 articolo:

Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato accede a un sistema locale e lancia un applicativo appositamente predisposto.

Niente di nuovo qui. Anche, nota che:

Tutti i futuri aggiornamenti di sicurezza e per Windows RT nonsecurity 8.1, Windows 8.1, e Windows Server 2012 R2 richiede aggiornamento 2919355 da installare. Si consiglia di installare l'aggiornamento 2919355 su Windows RT 8.1-based, Basato su 8.1 di Windows, o Windows Server 2012 Computer di R2-based in modo da ricevere i futuri aggiornamenti.

MS15-133 - Importante, Richiede Restart

KB 3116130 è un aggiornamento di sicurezza per Windows PGM e riguarda l'elevazione di privilegio vulnerabilità.

La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato accede a un sistema di destinazione ed esegue un'applicazione appositamente predisposta che, per mezzo di una condizione di competizione, Risultati in riferimenti a locazioni di memoria già liberati. Microsoft Message Queuing (MSMQ) deve essere installato e il Pragmatic Multicast generale di Windows (PGM) protocollo specificamente abilitato per un sistema sia vulnerabile. MSMQ non è presente nelle configurazioni predefinite e, se è installato, il protocollo PGM è disponibile, ma disabilitato per default.

MS15-134 - Importante, Può richiedere il riavvio

KB 3108669 è una patch di sicurezza per Windows Media Center che si propone di esecuzione di codice remoto in modalità MS. Alcuni dei più gravi difetti può consentire l'esecuzione di codice in modalità remota se Windows Media Center esegue un file .mcl particolarmente predisposto che contiene codice dannoso.

MS15-135 - Importante, Richiede Restart

KB 3119075 è una soluzione di sicurezza per i driver modalità kernel di Windows che affronta l'elevazione di difetti di privilegio. Tali vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede a un sistema di destinazione e lancia un applicativo appositamente predisposto.

Che cosa circa l'aggiornamento cumulativo per Windows 10 – KB 3116900?

L'articolo KB ufficiale appena rilasciato da Microsoft non offre molte informazioni. Fondamentalmente, il KB 3116900 descrizione dice solo che i miglioramenti sono inclusi nella funzionalità di Win10 Soglia 2. Anche, affronta le seguenti vulnerabilità:

3119075 MS15-135: Aggiornamento della protezione per i driver in modalità kernel di Windows per affrontare l'elevazione dei privilegi: Dicembre 8, 2015
3116130 MS15-133: Gli aggiornamenti di sicurezza per Windows RMCAST per affrontare l'elevazione dei privilegi: Dicembre 8, 2015
3116162 MS15-132: Gli aggiornamenti di sicurezza per Windows ad affrontare elevazione dei privilegi: Dicembre 8, 2015
3104503 MS15-128: Aggiornamenti di sicurezza per componente grafica di Microsoft per affrontare esecuzione di codice remoto: Dicembre 8, 2015
3116178 MS15-126: Gli aggiornamenti della protezione per Microsoft VBScript e JScript per affrontare esecuzione di codice remoto: Dicembre 8, 2015
3116184 MS15-125: Aggiornamento cumulativo della protezione per Microsoft Bordo: Dicembre 8, 2015
3116180 MS15-124: Aggiornamento cumulativo della protezione per Internet Explorer: Dicembre 8, 2015

Anche, impara come correggere l'errore causato dalla KB 3122947.

Perché alcuni aggiornamenti di Windows richiedono il riavvio del sistema, e altri no?

Le ragioni di queste differenze sono puramente tecnico. Se un aggiornamento intende modificare un file nella memoria che deve essere eseguito in modo che il sistema operativo funziona esattamente, il file non può essere modificato durante il lavoro. Windows necessario chiudere prima. L'aggiornamento avverrà sia su lo spegnimento o l'avvio. Alcuni aggiornamenti del genere avvengono mentre entrambi i processi stanno accadendo.

Complessivamente, Windows non richiede un riavvio se un aggiornamento altera un file che non è in uso. In aggiunta, alcuni aggiornamenti non critici possono attendere per il prossimo 'naturale’ L'arresto di Windows / processo di riavvio.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo