Casa > Cyber ​​Notizie > Gen 12 Patch Martedì – da KB 2919355 a KB 3124557
CYBER NEWS

Jan 12 Patch Martedì – da KB 2919355 a KB 3124557

it-s-patch-martedì-sensorstechforumPatch Tuesday di Microsoft sono diventati un tema caldo tra gli utenti professionali e regolari. Alcuni degli aggiornamenti hanno innescato un sacco di discussioni, a causa di problemi che sono apparse dopo il processo di aggiornamento. Ciò nonostante, gli aggiornamenti non devono essere trascurati - patch di sicurezza, in particolare, sono cruciali per la salute del sistema.

a proposito, la prima patch per Martedì 2016 contiene 9 bollettini di sicurezza, 6 dei quali valutazione critica e 3 – importante. Quello che abbiamo notato è che i nomi dei bollettini 'vanno da MS16-001 a -010, -009 di essere saltato dalla prima fila.

NOTA

Secondo Microsoft, aggiornamenti sia imminente la sicurezza e non di sicurezza per Windows RT 8.1, Windows 8.1, e Windows Server 2012 R2 richiede aggiornamento KB 2919355.

Che cosa è KB 2919355?

Questo aggiornamento è un aggiornamento cumulativo che include gli aggiornamenti di sicurezza e gli aggiornamenti non correlati alla protezione per Windows RT 8.1, Windows 8.1, e Windows Server 2012 R2 che sono stati rilasciati prima di marzo 2014. Oltre agli aggiornamenti precedenti, include caratteristiche quali il miglioramento Internet Explorer 11 la compatibilità per le applicazioni aziendali, miglioramenti di usabilità, gestione estesa dispositivi mobili, e un migliorato supporto all'hardware.

Anche, notare che quando il KB 2919355 aggiornamento è installato, i seguenti aggiornamenti sono inclusi anche nell'installazione:

  • KB 2932046;
  • KB 2937592;
  • KB 2938439;
  • KB 2934018;
  • KB 2959977.

Altri importanti Patch Tuesday:
Novembre 10 Patch Martedì
Dicembre 8 Patch Martedì

Ora, tuffiamoci nelle aggiornamenti e vedere che cosa sono tutti su.

Jan 12 Patch Martedì Aggiornamenti critici

MS16-001: Aggiornamento della protezione per Internet Explorer (KB 3124903)

Questo aggiornamento per la protezione risolve diverse vulnerabilità segnalate in Internet Explorer. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer.

Due aggiornamenti non di sicurezza relativi sono inclusi nella MS16-001:

  • KB 3123303 - Descritto come 'il nuovo termine di notifica di vita per Internet Explorer'
  • KB 3135236 - Descritto come 'perdite di connessione proxy quando si apre una pagina SSL in Internet Explorer 11 o Internet Explorer 10 '
  • MS16-002: Aggiornamento cumulativo per Microsoft bordo (KB 3124904)

Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Bordo. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Bordo. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.

Questo aggiornamento cumulativo è nota anche come KB 3124904. Secondo la sua descrizione ufficiale, serve a risolvere i problemi di vulnerabilità a bordo.

MS16-003: Aggiornamento della protezione per JScript e VBScript per affrontare l'esecuzione di codice in modalità remota (KB 3125540)

Questo aggiornamento per la protezione risolve una vulnerabilità nel motore di scripting VBScript in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; vista, modificare, o cancellare i dati; oppure creare nuovi account con diritti utente completi.

MS16-004: Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (KB 3124585)

Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare le vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli coloro che operano con privilegi di amministrazione.

Come sottolineato da Microsoft, questo aggiornamento della protezione risolve le vulnerabilità correggendo il modo in cui Microsoft Office gestisce gli oggetti in memoria, facendo in modo che MS SharePoint gestisce correttamente le impostazioni di configurazione ACP, e aiutando MS Office per l'attuazione del ASLR (ASLR) funzione di sicurezza.

MS16-005: Aggiornamento della protezione per i driver in modalità kernel di Windows per Indirizzo esecuzione di codice remoto (KB 3124584)

Questo aggiornamento della protezione è considerato di livello critico per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, e Windows Server 2008 R2; è considerato di livello importante per tutte le edizioni supportate di Windows 8, Windows Server 2012, RT di Windows, Windows 8.1, Windows Server 2012 R2, RT di Windows 8.1, Windows 10, e Windows 10 Versione 1511. Per maggiori informazioni, vedere la sezione Software interessato. L'aggiornamento per la protezione risolve le vulnerabilità correggendo modo in cui Windows gestisce gli oggetti nella memoria.

MS16-006: Aggiornamento della protezione per Silverlight per affrontare l'esecuzione di codice in modalità remota (KB 3126036)

Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito web compromesso. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o instant che le indirizzi al sito web dell'aggressore.

Ulteriori informazioni su questo aggiornamento e il potenziale rischio di Silverlight Exploits:
Sono Silverlight Zero-Days il nuovo Flash vulnerabilità?

Jan 12 Patch Martedì importanti aggiornamenti

MS16-007: Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (KB3124901)

L'aggiornamento per la protezione risolve gravi vulnerabilità come ad esempio l'esecuzione di codice remoto:

  • Correzione modo in cui Windows convalida di ingresso prima di caricamento dei file DLL;
  • Correzione come Microsoft DirectShow convalida dell'input dell'utente;
  • Far rispettare l'impostazione predefinita di non permettere l'accesso remoto per gli account senza password.

MS16-008: Aggiornamento della protezione per Windows Kernel per affrontare di privilegi più elevati (KB 3124605)

Le vulnerabilità questo aggiornamento risolve Possibile elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione artigianale.

MS16-010: Aggiornamento della protezione per Microsoft Exchange Server di spoofing (KB 3124557)

Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire attacchi di spoofing se Outlook Web Access (OWA) non riesce a gestire correttamente le richieste Web, e disinfettare l'input dell'utente e il contenuto delle email.

Vi terremo aggiornati se uno qualsiasi di questi aggiornamenti critici e importanti sollevare domande o causare problemi.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo