Huis > Cyber ​​Nieuws > Jan 12 Patch Tuesday – van KB 2919355 naar KB 3124557
CYBER NEWS

jan 12 Patch Tuesday – van KB 2919355 naar KB 3124557

it-s-patch-dinsdag-sensorstechforumMicrosoft's Patch Tuesday hebben een hot onderwerp onder de professionele en regelmatige gebruikers geworden. Een deel van de updates hebben geleid tot veel discussies, als gevolg van problemen die zijn verschenen na de update-proces. Niettemin, updates zijn niet te vergeten - security patches, in het bijzonder, zijn cruciaal voor de gezondheid van het systeem.

a propos, de eerste Patch Tuesday voor 2016 bevat 9 beveiligingsbulletins, 6 waarvan kritisch beoordeeld en 3 – belangrijk. Wat we gemerkt is dat de namen van de bulletins 'gaan van MS16-001 naar -010, -009 wordt overgeslagen uit de rij.

NOTE

Volgens Microsoft, zowel aankomende beveiliging en non-beveiligingsupdates voor Windows RT 8.1, Windows 8.1, en Windows Server 2012 R2-update nodig KB 2919355.

Wat is KB 2919355?

Deze update is een cumulatieve update die de beveiligingsupdates en de niet-beveiligingsupdates voor Windows RT omvat 8.1, Windows 8.1, en Windows Server 2012 R2 die zijn uitgebracht voor maart 2014. Naast voorgaande updates, Het bevat functies zoals een verbeterde Internet Explorer 11 compatibiliteit voor enterprise applicaties, usability verbeteringen, uitgebreide beheer van mobiele apparatuur, en verbeterde hardware-ondersteuning.

Ook, Merk op dat wanneer de KB 2919355 update is geïnstalleerd, de volgende updates zijn ook opgenomen in de installatie:

  • KB 2932046;
  • KB 2937592;
  • KB 2938439;
  • KB 2934018;
  • KB 2959977.

Andere belangrijke Patch Tuesday:
November 10 Patch Tuesday
December 8 Patch Tuesday

Nu, Laten we duiken in de updates en zien wat ze allemaal over.

jan 12 Patch Tuesday Kritieke Updates

MS16-001: Beveiligingsupdate voor Internet Explorer (KB 3124903)

Deze beveiligingsupdate lost een aantal gerapporteerde beveiligingslekken in Internet Explorer. De ernstigste van deze beveiligingslekken kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina ziet in Internet Explorer.

Twee niet-beveiligingsgerelateerde updates zijn opgenomen in MS16-001:

  • KB 3123303 - Omschreven als 'het nieuwe einde van kennisgeving leven voor Internet Explorer'
  • KB 3135236 - Omschreven als 'Proxy-verbinding lekken wanneer u een SSL-pagina te openen in Internet Explorer 11 of Internet Explorer 10 '
  • MS16-002: Cumulatieve beveiligingsupdate voor Microsoft Edge (KB 3124904)

Met deze beveiligingsupdate worden beveiligingslekken in Microsoft Edge. Door de beveiligingslekken kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde webpagina met behulp van Microsoft Edge uitzicht. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde rechten als de huidige gebruiker te krijgen. Klanten wier accounts zijn geconfigureerd om minder gebruikersrechten op het systeem hebben, lopen minder risico dan degenen die werken met beheerdersrechten te zijn.

Deze cumulatieve update is ook bekend als KB 3124904. Volgens de officiële beschrijving, het dient om de kwetsbaarheid van problemen in Edge op te lossen.

MS16-003: Cumulatieve beveiligingsupdate voor JScript en VBScript om uitvoering van externe code Adres (KB 3125540)

Deze beveiligingsupdate lost een kwetsbaarheid in de VBScript scripting engine in Microsoft Windows. Het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigde website bezoekt. Een aanvaller die dit lek weet te misbruiken, kan dezelfde rechten als de huidige gebruiker te krijgen. Als de huidige gebruiker is aangemeld met beheerdersrechten, Een aanvaller die dit beveiligingslek misbruikt, kan de controle over een kwetsbaar systeem. Een aanvaller kan vervolgens programma's installeren; view, verandering, of wissen; of nieuwe accounts met volledige gebruikersrechten.

MS16-004: Beveiligingsupdate voor Microsoft Office om externe code worden uitgevoerd Adres (KB 3124585)

Met deze beveiligingsupdate worden beveiligingslekken in Microsoft Office. De meest ernstige van de beveiligingslekken kan externe code worden uitgevoerd als een gebruiker een speciaal vervaardigd Microsoft Office-bestand wordt geopend. Een aanvaller die het beveiligingslek misbruikt, kan willekeurige code uitvoeren in de context van de huidige gebruiker. Klanten wier accounts zijn geconfigureerd om minder gebruikersrechten op het systeem hebben, lopen minder risico dan degenen die werken met beheerdersrechten te zijn.

Zoals door Microsoft, Deze beveiligingsupdate lost de beveiligingslekken op door de manier te verbeteren MS Office objecten in het geheugen, ervoor te zorgen dat MS SharePoint beheert correct ACS-configuratie-instellingen, en het helpen van MS Office naar de ASLR te voeren (Address space layout randomisatie) beveiligingsfunctie.

MS16-005: Beveiligingsupdate voor de Windows-kernel-stuurprogramma's aan externe code worden uitgevoerd Adres (KB 3124584)

Deze beveiligingsupdate is Kritiek voor alle ondersteunde versies van Windows Vista, Windows Server 2008, Windows 7, en Windows Server 2008 R2; Het is Belangrijk voor alle ondersteunde versies van Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, Windows 10, en Windows 10 Versie 1511. Voor meer informatie, zie het probleem optreedt Software sectie. De beveiligingsupdate lost de beveiligingslekken op door de manier waarop Windows omgaat met objecten in het geheugen.

MS16-006: Beveiligingsupdate voor Silverlight om uitvoering van externe code Adres (KB 3126036)

Deze beveiligingsupdate lost een beveiligingslek in Microsoft Silverlight. Door het beveiligingslek kan externe code worden uitgevoerd als een gebruiker een gecompromitteerde website die een speciaal vervaardigde Silverlight-applicatie bevat bezoekt. Een aanvaller kan een gebruiker er niet toe dwingen om een ​​gecompromitteerde website te bezoeken. Plaats, Een aanvaller zou gebruikers ertoe moeten overhalen de website te bezoeken, typisch door ertoe te bewegen op een koppeling in een e-mail of instant message waarmee de gebruiker naar de website van de aanvaller.

Meer informatie over deze update en het potentiële risico van Silverlight Exploits:
Zijn Silverlight Zero-Dagen van de Nieuwe Flash beveiligingslekken?

jan 12 Patch Tuesday Belangrijke updates

MS16-007: Beveiligingsupdate voor Microsoft Windows Remote Code Execution Adres (KB3124901)

De beveiligingsupdate lost ernstige beveiligingslekken, zoals het uitvoeren van externe code door:

  • Het corrigeren van de manier waarop Windows valideert ingang voor het laden DLL-bestanden;
  • Het corrigeren van de manier waarop Microsoft DirectShow valideert input van de gebruiker;
  • Handhaving van de standaardinstelling niet toe te staan ​​op afstand aanmelden voor accounts zonder wachtwoorden.

MS16-008: Beveiligingsupdate voor Windows-kernel om Adres misbruik van bevoegdheden (KB 3124605)

Het beveiligingslek dat deze update lost kan leiden tot misbruik van bevoegdheden als een aanvaller zich aanmeldt op een getroffen systeem en een vervaardigde toepassing.

MS16-010: Security Update in Microsoft Exchange Server Adres Spoofing (KB 3124557)

Met deze beveiligingsupdate worden beveiligingslekken in Microsoft Exchange Server. De meest ernstige van de beveiligingslekken kan spoofing worden uitgevoerd als Outlook Web Access (OWA) niet naar behoren te behandelen webaanvragen, en ontsmetten input van de gebruiker en e-inhoud.

We houden u op de hoogte als een van de kritische en belangrijke updates vragen stellen of problemen veroorzaken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens