Сводка по бюллетеню по безопасности Майкрософт за февраль 2013 г.
Опубликовано: 12 февраля 2013 г. | Обновлено: 13 февраля 2013 г.
Версия: 1.2
В этом сводке бюллетеня перечислены бюллетени по безопасности, выпущенные в феврале 2013 года.
С выпуском бюллетеней по безопасности в феврале 2013 года эта сводка бюллетеня заменяет предварительное уведомление о бюллетене, выпущенное 7 февраля 2013 года. Дополнительные сведения о службе уведомлений о предварительном уведомлении о бюллетене майкрософт см. в предварительном уведомлении о бюллетене Майкрософт.
Дополнительные сведения о том, как получать автоматические уведомления при каждом выпуске бюллетеней по безопасности Майкрософт, посетите microsoft Technical Security Notifications.
Корпорация Майкрософт проводит веб-рассылку по вопросам клиентов по этим бюллетеням 13 февраля 2013 г. в 11:00 по Тихоокеанскому времени (США и Канада). Зарегистрируйтесь сейчас в веб-трансляции бюллетеня по безопасности февраля. После этой даты эта веб-рассылка доступна по запросу.
Корпорация Майкрософт также предоставляет сведения, помогающие клиентам определять приоритет ежемесячных обновлений системы безопасности с любыми обновлениями, не являющихся безопасностью, которые выпускаются в тот же день, что и ежемесячные обновления системы безопасности. См. раздел " Другие сведения".
В следующей таблице приведены бюллетени по безопасности в этом месяце в порядке серьезности.
Дополнительные сведения о затронутом программном обеспечении см. в следующем разделе: "Затронутые приложения" и "Расположения загрузки".
Идентификатор бюллетеня | Название бюллетеня и сводка руководителей | Максимальный уровень серьезности и влияние уязвимостей | Требование перезапуска | Затронутого программного обеспечения |
---|---|---|---|---|
MS13-009 | Накопительное обновление системы безопасности для Интернет-Обозреватель (2792100) \ \ Это обновление безопасности разрешает тринадцать частных уязвимостей в Интернете Обозреватель. Самые серьезные уязвимости могут разрешить удаленное выполнение кода, если пользователь просматривает специально созданную веб-страницу с помощью Интернета Обозреватель. Злоумышленник, который успешно использовал эти уязвимости, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. | Критическое \ удаленное выполнение кода | Требуется перезапуск | Microsoft Windows, \ Интернет Обозреватель |
MS13-010 | Уязвимость на языке разметки вектора может разрешить удаленное выполнение кода (2797052) \ \ Это обновление безопасности разрешает частную уязвимость в реализации языка разметки векторов (VML). Уязвимость может разрешить удаленное выполнение кода, если пользователь просматривал специально созданную веб-страницу с помощью Интернета Обозреватель. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. | Критическое \ удаленное выполнение кода | Может потребоваться перезагрузка | Microsoft Windows, \ Интернет Обозреватель |
MS13-011 | Уязвимость в декомпрессии мультимедиа может разрешить удаленное выполнение кода (2780091) \ \ Это обновление безопасности разрешает одну общедоступную уязвимость в Microsoft Windows. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл мультимедиа (например, файл .mpg), открывает документ Microsoft Office (например, файл .ppt), содержащий специально созданный внедренный файл мультимедиа или получает специально созданное содержимое потоковой передачи. Злоумышленник, который успешно воспользовался этой уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. | Критическое \ удаленное выполнение кода | Может потребоваться перезагрузка | Microsoft Windows |
MS13-012 | Уязвимости в Microsoft Exchange Server могут разрешить удаленное выполнение кода (2809279) \ \ Это обновление безопасности разрешает общедоступные уязвимости в Microsoft Exchange Server. Самая серьезная уязвимость заключается в просмотре документов Microsoft Exchange Server WebReady и может разрешить удаленное выполнение кода в контексте безопасности службы транскодирования на сервере Exchange, если пользователь предварительно просматривает специально созданный файл с помощью Outlook Web App (OWA). Служба транскодирования в Exchange, используемая для просмотра документов WebReady, выполняется в учетной записи LocalService. Учетная запись LocalService имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети. | Критическое \ удаленное выполнение кода | Может потребоваться перезагрузка | Программное обеспечение Microsoft Server |
MS13-020 | Уязвимость в OLE Automation может разрешить удаленное выполнение кода (2802968) \ \ Это обновление безопасности разрешает частную уязвимость в службе автоматизации объектов Microsoft Windows и их внедрения. Уязвимость может разрешить удаленное выполнение кода, если пользователь открывает специально созданный файл. Злоумышленник, который успешно воспользовался уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. | Критическое \ удаленное выполнение кода | Требуется перезапуск | Microsoft Windows |
MS13-013 | Уязвимости в FAST Search Server 2010 для анализа SharePoint могут разрешить удаленное выполнение кода (2784242) \ \ Это обновление безопасности разрешает общедоступные уязвимости в Microsoft FAST Search Server 2010 для SharePoint. Уязвимости могут разрешить удаленное выполнение кода в контексте безопасности учетной записи пользователя с ограниченным маркером. Сервер БЫСТРОГО поиска для SharePoint влияет только на эту проблему, если включен расширенный пакет фильтров. По умолчанию пакет расширенного фильтра отключен. | Важно \ Удаленное выполнение кода | Может потребоваться перезагрузка | Microsoft Office, \ Microsoft Server Software |
MS13-014 | Уязвимость на сервере NFS может разрешить отказ в обслуживании (2790978) \ \ Это обновление безопасности разрешает частную уязвимость в Microsoft Windows. Уязвимость может разрешить отказ в обслуживании, если злоумышленник пытается выполнить операцию с файлом только для чтения. Злоумышленник, использующий эту уязвимость, может привести к остановке реагирования и перезапуску затронутой системы. Уязвимость влияет только на серверы Windows с включенной ролью NFS. | Важно \ Отказ в обслуживании | Требуется перезапуск | Microsoft Windows |
MS13-015 | Уязвимость в платформа .NET Framework может разрешить повышение привилегий (2800277) \ \ Это обновление системы безопасности разрешает одну частную уязвимость в платформа .NET Framework. Уязвимость может разрешить повышение привилегий, если пользователь просматривает специально созданную веб-страницу с помощью веб-браузера, который может запускать приложения браузера XAML (XBAPs). Уязвимость также может использоваться приложениями Windows .NET для обхода ограничений безопасности доступа к коду (CAS). Злоумышленник, который успешно воспользовался уязвимостью, может получить те же права пользователя, что и текущий пользователь. Пользователи, учетные записи которых имеют в системе меньше прав, уязвимы меньше, чем пользователи с правами администратора. | Важно \ Повышение привилегий | Может потребоваться перезагрузка | Microsoft Windows, \ Microsoft платформа .NET Framework |
MS13-016 | Уязвимости в драйвере режима ядра Windows могут разрешить повышение привилегий (2778344) \ Это обновление безопасности разрешает 30 частных уязвимостей в Microsoft Windows. Уязвимости могут разрешить повышение привилегий, если злоумышленник входит в систему и запускает специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы использовать уязвимости. | Важно \ Повышение привилегий | Требуется перезапуск | Microsoft Windows |
MS13-017 | Уязвимости в ядре Windows могут разрешить повышение привилегий (2799494) \ Это обновление безопасности устраняет три частных уязвимости во всех поддерживаемых выпусках Microsoft Windows. Уязвимости могут разрешить повышение привилегий, если злоумышленник входит в систему и запускает специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы использовать уязвимости. | Важно \ Повышение привилегий | Требуется перезапуск | Microsoft Windows |
MS13-018 | Уязвимость в TCP/IP может разрешить отказ в обслуживании (2790655) \ Это обновление безопасности разрешает частную уязвимость в Microsoft Windows. Уязвимость может позволить отказу в обслуживании, если злоумышленник, не прошедший проверку подлинности, отправляет специально созданный пакет завершения подключения на сервер. | Важно \ Отказ в обслуживании | Требуется перезапуск | Microsoft Windows |
MS13-019 | Уязвимость в подсистеме выполнения клиента или сервера Windows (CSRSS) может разрешить повышение привилегий (2790113) \ Это обновление безопасности разрешает общедоступную уязвимость в Microsoft Windows. Уязвимость может разрешить повышение привилегий, если злоумышленник входит в систему и запускает специально созданное приложение. Злоумышленник должен иметь допустимые учетные данные входа и иметь возможность локально войти в систему, чтобы воспользоваться этой уязвимостью. | Важно \ Повышение привилегий | Требуется перезапуск | Microsoft Windows |
В следующей таблице представлена оценка эксплойтируемости каждого из уязвимостей, устраненных в этом месяце. Уязвимости перечислены в порядке идентификатора бюллетеня и идентификатора CVE. Включены только уязвимости, имеющие оценку серьезности критических или важных в бюллетенях.
Разделы справки использовать эту таблицу?
Эта таблица позволяет узнать о вероятности выполнения кода и эксплойтов отказа в обслуживании в течение 30 дней после выпуска бюллетеня по безопасности для каждого из обновлений безопасности, которые может потребоваться установить. Просмотрите каждую из приведенных ниже оценок в соответствии с конкретной конфигурацией, чтобы определить приоритеты развертывания обновлений в этом месяце. Дополнительные сведения о том, что такое рейтинги означают и как они определяются, см . в индексе эксплойтации Майкрософт.
В приведенных ниже столбцах "Последняя версия программного обеспечения" относится к программному обеспечению темы, а "Старые выпуски программного обеспечения" относится ко всем старым, поддерживаемым выпускам программного обеспечения субъекта, как указано в таблицах "Затронутое программное обеспечение" и "Не затронутое программное обеспечение" в бюллетене.
Идентификатор бюллетеня | Заголовок уязвимости | ИДЕНТИФИКАТОР CVE | Оценка эксплойтируемости для последнего выпуска программного обеспечения | Оценка эксплойтируемости для более старой версии программного обеспечения | Оценка эксплойтируемости типа "отказ в обслуживании" | Ключевые заметки |
---|---|---|---|---|---|---|
MS13-009 | Уязвимость кодировки символов SHIFT JIS | CVE-2013-0015 | Не затронуто | 3 . Вряд ли используется код эксплойтов | Нет данных | Это уязвимость раскрытия информации. |
MS13-009 | Использование Обозреватель Internet Обозреватель SetCapture после бесплатной уязвимости | CVE-2013-0018 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Нет данных | (Нет) |
MS13-009 | Использование Обозреватель в Интернете COmWindowProxy после бесплатной уязвимости | CVE-2013-0019 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Использование CMarkup в Интернете Обозреватель после бесплатной уязвимости | CVE-2013-0020 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Использование vtable в Интернете Обозреватель после бесплатной уязвимости | CVE-2013-0021 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Интернет Обозреватель LsGetTrailInfo после бесплатной уязвимости | CVE-2013-0022 | Нет данных | 2 . Код эксплойтов будет сложно создать | Нет данных | (Нет) |
MS13-009 | Использование интернета Обозреватель CDispNode после бесплатной уязвимости | CVE-2013-0023 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Использование Обозреватель в Интернете после бесплатной уязвимости | CVE-2013-0024 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Использование SLayoutRun через Интернет Обозреватель после бесплатной уязвимости | CVE-2013-0025 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Использование в Интернете Обозреватель InsertElement после бесплатной уязвимости | CVE-2013-0026 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Интернет Обозреватель CPasteCommand используется после бесплатной уязвимости | CVE-2013-0027 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-009 | Интернет Обозреватель CObjectElement используется после бесплатной уязвимости | CVE-2013-0028 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Нет данных | (Нет) |
MS13-009 | Использование Обозреватель Интернета в CHTML после бесплатной уязвимости | CVE-2013-0029 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-010 | Уязвимость повреждения памяти VML | CVE-2013-0030 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | Корпорация Майкрософт знает об этой уязвимости, используемой в качестве уязвимости раскрытия информации в ограниченных целевых атаках. |
MS13-011 | Уязвимость распаковки мультимедиа | CVE-2013-0077 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | Эта уязвимость была публично раскрыта. |
MS13-012 | Oracle за пределами содержит несколько уязвимостей, доступных для эксплойтов | Несколько* | 2 . Код эксплойтов будет сложно создать | 2 . Код эксплойтов будет сложно создать | Постоянный | *Несколько уязвимостей см. в бюллетене MS13-012. \ Эти уязвимости были публично раскрыты. |
MS13-013 | Oracle за пределами содержит несколько уязвимостей, доступных для эксплойтов | Несколько* | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | *Несколько уязвимостей см. в бюллетене MS13-013. \ Эти уязвимости были публично раскрыты. |
MS13-014 | Уязвимость расшифровки NULL | CVE-2013-1281 | 3 . Вряд ли используется код эксплойтов | 3 . Вряд ли используется код эксплойтов | Постоянный | Это уязвимость типа "отказ в обслуживании". |
MS13-015 | Уязвимость обратного вызова WinForms | CVE-2013-0073 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1248 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | Это глубокая мера защиты на последнем программном обеспечении. |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1249 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | Это глубокая мера защиты на последнем программном обеспечении. |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1250 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1251 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1252 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1253 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1254 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1255 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1256 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1257 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1258 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1259 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1260 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1261 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1262 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1263 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1264 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1265 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1266 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1267 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1268 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1269 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1270 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1271 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1272 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1273 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1274 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1275 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1276 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-016 | Уязвимость состояния гонки Win32k | CVE-2013-1277 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-017 | Уязвимость состояния гонки ядра | CVE-2013-1278 | 2 . Код эксплойтов будет сложно создать | 2 . Код эксплойтов будет сложно создать | Нет данных | (Нет) |
MS13-017 | Уязвимость состояния гонки ядра | CVE-2013-1279 | 1 . Скорее всего, код эксплойтов | 1 . Скорее всего, код эксплойтов | Постоянный | (Нет) |
MS13-017 | Уязвимость счетчика ссылок на ядро Windows | CVE-2013-1280 | 2 . Код эксплойтов будет сложно создать | 2 . Код эксплойтов будет сложно создать | Постоянный | (Нет) |
MS13-018 | Уязвимость TCP FIN WAIT | CVE-2013-0075 | 3 . Вряд ли используется код эксплойтов | 3 . Вряд ли используется код эксплойтов | Постоянный | Это уязвимость типа "отказ в обслуживании". |
MS13-019 | Уязвимость счетчика ссылок | CVE-2013-0076 | Не затронуто | 2 . Код эксплойтов будет сложно создать | Постоянный | Эта уязвимость была публично раскрыта. |
MS13-020 | Уязвимость удаленного выполнения кода OLE Automation | CVE-2013-1313 | Не затронуто | 1 . Скорее всего, код эксплойтов | Нет данных | (Нет) |
Использование этих таблиц
Клиентский профиль .NET Framework — это подмножество полной платформы .NET Framework. Дополнительные сведения см. в документации по библиотеке классов платформы .NET Framework в Библиотеке MSDN.
Microsoft SharePoint Server | ||
---|---|---|
MS16-013 | ||
Критически | нет | |
Exchange Server 2007 с пакетом обновления 2 (SP2) | Нет данных | |
Exchange Server 2010 с пакетом обновления 2 (SP2) | Нет данных | |
MS16-013 | ||
нет | Важно! | |
Microsoft SharePoint Server 2010 с пакетом обновления 1 (SP1) | Нет данных |
наконец-то обновление доступно в Центре загрузки Майкрософт.
Дополнительные сведения см. в статье 938947 базы знаний Майкрософт.
Microsoft Baseline Security Analyzer
Службы Windows Server Update Services
System Center Configuration Manager
Microsoft Systems Management Server 2003
Подробнее о жизненном цикле поддержки см. в статье Жизненный цикл поддержки Майкрософт.
- Дополнительные сведения см. в статье 938947 базы знаний Майкрософт.
Кроме того, корпорация Microsoft отказывается от всех подразумеваемых гарантий, включая в том числе все подразумеваемые гарантии пригодности для продажи или определенной цели. Законодательство некоторых стран не допускает исключения или ограничения ответственности за случайные или косвенные убытки и ущерб. В этом случае вышеуказанные ограничения и исключения могут к вам не относиться.