Microsoft tanca l'any amb les principals actualitzacions de seguretat dels seus productes

Taula de continguts:

Vídeo: 2NE1 - 내가 제일 잘 나가(I AM THE BEST) M/V 2024

Vídeo: 2NE1 - 내가 제일 잘 나가(I AM THE BEST) M/V 2024
Anonim

Amb el 2016 gairebé arribant a la seva sortida, Microsoft va llançar la seva última actualització de "Patch Tuesday" per a l'any. Aquesta actualització té, amb diferència, el major nombre d’actualitzacions de seguretat publicades en un sol pegat. Disposa de sis pedaços crítics, amb els sis restants considerats com a importants. Abastava 34 defectes individuals, tots els quals si s’explotaven podrien conduir a l’execució de codi remot. Així, prepareu-vos per als reinicis. És favorable no retardar el desplegament d’aquests pegats. Des d'ells tres, aborden les vulnerabilitats que s'han publicat.

Els defectes crítics s’expliquen als butlletins MS16-144, MS16-145, MS16-146, MS16-147, MS16-148 i MS16-154. Es diu que superen les susceptibilitats a Windows, Internet Explorer, Edge i Office. Més concretament, els usuaris de Windows 10 glitch estaven enfrontats mentre es connectaven a Internet després de l'última onada de pedaços llançats per Microsoft.

Marcat com a "crític":

MS16-144

MS16-144 es llança per tractar una gran quantitat d'errors a Internet Explorer. També arregla un parell de falles que solen provocar fuites d'informació i una que podria provocar un incompliment d'informació a la biblioteca d'objectes hiperenllaç de Windows. Aquest pegat s’inclourà a l’actualització mensual de seguretat de desembre de Windows.

Aquests són els defectes publicats

  • CVE-2016-7282: vulnerabilitat de divulgació d'informació del navegador Microsoft.
  • CVE-2016-7281: error de bypass de la característica de seguretat del navegador Microsoft.
  • A CVE-2016-7202: una anomalia de corrupció de la memòria del motor de scripts.

Aquesta actualització ha estat classificada com a "Patch Now", principalment per la gravetat del problema que es designa per solucionar. MS16-144 s'aplicarà a totes les versions d'IE actualment compatibles.

MS16-145

MS16-145 revisa diversos dels errors informats al navegador Edge "nou i millorat" de Microsoft. El nombre de falles reportades és sorprenentment fins i tot més que Internet Explorer, que es censura amb 11 defectes. MS16-145 resol aquests problemes crítics.

  • Cinc dels habituals defectes del motor de script.
  • Dos dels errors de corrupció de la memòria.
  • Un bypass de funcions de seguretat.

MS16-146

MS16-146 tendeix a combatre les vulnerabilitats de l'execució del codi remot crític al component gràfic de Microsoft de Windows. A més, soluciona els defectes de divulgació d'informació de Windows GDI. Totes aquestes vulnerabilitats es denuncien en privat. El pegat és per substituir l’actualització de components gràfics del mes passat per tots els sistemes Windows 10 i Server 2016.

També és el segon pegat per a actualització de Windows Security Only o de “roll-up” d’aquest mes.

MS16-147

MS16-147 es publica com a única responsabilitat de Windows Uniscribe. Es diu que l'error ha de desactivar un escenari d'execució de codi remot. És a dir, si els usuaris visiten un lloc web especialment elaborat o obren un document especialment elaborat. És certament alguna cosa que no veiem cada mes.

Per a qui no ho sàpiga, el component Uniscribe és una col·lecció d’API, que estan pensades per manejar la tipografia en Windows per a diferents idiomes.

MS16-148

El MS16-148 es llança per abordar una gran quantitat de vulnerabilitats de l'execució de codi remot. Els 16 defectes inscrits privats continuen a Microsoft Office. La gravetat de les interrupcions es pot determinar pel fet que, si es deixen sense controlar, podrien conduir a un escenari d'execució de codi remot al sistema objectiu. Aquí teniu la llista de glitches:

  • Quatre errors de corrupció de la memòria.
  • Un problema de càrrega lateral DLL d'OLE Office.
  • Un error que revela informació crítica de GDI juntament amb d'altres.

MS16-154

El pegat MS16-154 és un embolcall i es remeten defectes crucials en el reproductor Adobe Flash incrustat. És el problema més perillós si es deixa sense controlar. Es diu que arreglarà 17 problemes, inclòs un defecte que actualment s’executa en estat salvatge. Microsoft ha suggerit sorprenentment un factor atenuant per a aquest problema. És sorprenent perquè la companyia no sol fer-ho. La solució és desinstal·lar Flash completament.

S'han rebut informes sobre una vulnerabilitat d'un dia zero, que ha aconseguit comprometre els sistemes d'Internet Explorer de 32 bits. Per tant, es tracta d’una actualització crítica de “Patch Now”.

Adreça:

  • Quatre errors de desbordament del buffer.
  • Cinc problemes de corrupció de la memòria que podrien causar l'execució de codi remot.

Marcat com a "important":

MS16-149

El pegat es llança per resoldre dos problemes informats de manera privada a Windows.

  • Un defecte de divulgació d'informació de Windows, que implica el maneig d'objectes a la memòria.
  • Un error que condueix a l’elevació de privilegi en el component de criptografia de Windows.

MS16-149 s’afegirà al procés de seguretat d’aquest mes.

MS16-150

Es tracta d'una actualització de seguretat per a una única vulnerabilitat, que es va informar en privat. MS16-150 tracta del problema persistent del nucli de Windows que podria comprometre els privilegis dels usuaris. Es produeix principalment per la mala manipulació d'objectes a la memòria.

MS16-151

MS16-151 intenta revisar un parell d'errors menors. Cada informe és privat i s'estima que causarà danys mínims. Una està relacionada amb la falla Win32k EoP en els controladors del mode del nucli de Windows. L’altre problema que tracta és el component gràfic de Windows, manejant erròniament objectes a la memòria.

MS16-152

MS16-152 és un pegat de seguretat per al nucli de Windows i té l’objectiu d’atendre una única responsabilitat. Es tracta d’una vulnerabilitat d’informació privada al nucli de Windows que només afecta els sistemes Windows 10 i Server 2016. El pit és conegut per causa de divulgació d'informació. Aquest pegat s'inclourà amb el desplegament mensual del Windows.

MS16-153

Aquest pegat resol una única revelació d'informació, també declarada de manera privada. L’error persisteix en un subsistema del controlador de Windows, activat actualitzant el sistema de fitxers de registre comú (CLFS).

MS16-155

MS16-155 repara una responsabilitat del marc.NET. Microsoft va assenyalar que l'error es publica públicament, però no s'està explotant. Potencialment és una vulnerabilitat de menor risc i té el seu propi paquet d’actualitzacions. Per tant, s'ha evitat la inclusió en els llançaments de seguretat i qualitat de Windows.

Això és suficient per saber sobre cada actualització de seguretat del Dimarts de Patch final d’aquest any. Així, fins l’any que ve, Happy Patching.

Relacions relacionades que heu de llegir:

  • El Patch de seguretat del Windows 10 de juny conté solucions importants per a IE, Edge, Flash Player i Windows OS
  • L’actualització acumulativa de Windows 10 Mobile soluciona alguns problemes coneguts i millora el rendiment general
  • Microsoft ha publicat un defecte de seguretat remetent per Microsoft
  • El Windows 7 KB3205394 pega vulnerabilitats de seguretat importants, instal·leu-lo ara
Microsoft tanca l'any amb les principals actualitzacions de seguretat dels seus productes