Detalls del Patch dimarts de novembre de 2015: un marc millorat, un avantatge, una seguretat, i més

Vídeo: 0x800f081f WINDOWS 10 РЕШЕНИЕ / net framework error / ПОМОГЛО ТОЛЬКО ЭТО #HelpDroid 2024

Vídeo: 0x800f081f WINDOWS 10 РЕШЕНИЕ / net framework error / ПОМОГЛО ТОЛЬКО ЭТО #HelpDroid 2024
Anonim

Microsoft ha llançat avui una nova actualització acumulativa per a Windows 10, ja que ha publicat les actualitzacions de Patch dimarts de novembre de 2015. Per a aquesta edició, Microsoft ha llançat 12 butlletins de seguretat, dels quals quatre considerats crítics i els 8 restants són importants.

Com sempre, l’última actualització acumulada inclou “ millores de funcionalitat i resol les vulnerabilitats ” a Windows 10. A continuació, es mostren tots els pegats que s’han publicat per als usuaris de Windows 10 com a part del Patch dimarts de novembre de 2015 i les seves explicacions:

  • 3105256 MS15-122: actualització de seguretat per a Kerberos per abordar el bypass de les funcions de seguretat

MS15-122 peda els Kerberos per resoldre un bypass de funcions de seguretat. Microsoft va assenyalar: "Un atacant podria obviar l'autenticació de Kerberos en una màquina objectiu i desxifrar les unitats protegides per BitLocker. El bypass només es pot explotar si el sistema de destinació té activat BitLocker sense PIN o clau USB, l’ordinador està unit al domini i l’atacant té accés físic a l’ordinador. ”

  • 3104521 MS15-119: actualització de seguretat a TDX.sys per abordar l’elevació de privilegi

MS15-119 aborda un forat a Winsock a totes les versions de Windows compatibles. Microsoft va afegir: "La vulnerabilitat podria permetre augmentar el privilegi si un atacant inicia sessió en un sistema de destinació i s'executa un codi elaborat especialment dissenyat per explotar la vulnerabilitat."

  • 3104507 MS15-118: Actualitzacions de seguretat en.NET Framework per abordar l’elevació de privilegis

MS15-118 resol tres vulnerabilitats en el marc de Microsoft.NET. Kandek va assenyalar que un permet a un atacant "executar codi com l'usuari que navega pel lloc web (Cross Site Scripting). Aquestes vulnerabilitats sovint es poden utilitzar per robar informació de la sessió de l’usuari i suplantar-lo; segons l'aplicació, això pot ser molt significatiu."

  • 3105864 MS15-115: actualització de seguretat per a Windows per abordar l'execució remota de codi

MS15-115 aborda forats a Microsoft Windows; el pitjor de les quals es troben dues en la memòria gràfica de Windows que un atacant podria explotar per a l'execució de codi remota. A més, es subordinen dos errors de memòria del nucli de Windows que podrien provocar privilegis, dos errors més del nucli que podrien permetre la divulgació de la informació i un altre defecte al nucli de Windows que podria permetre el bypass de les funcions de seguretat.

  • 3104519 MS15-113: actualització acumulada de seguretat de Microsoft Edge

MS15-113 és l'actualització de seguretat acumulativa del nou navegador Edge de Microsoft, que inclou quatre vulnerabilitats diferents, la més greu podria permetre l'execució de codi remota. Microsoft va assenyalar que aquest nou pegat per als sistemes Windows 10 de 32 bits i de 64 bits substitueix MS15-107, l'actualització de seguretat acumulada per a Edge publicada a l'octubre.

  • 3104517 MS15-112: actualització acumulada de seguretat per a Internet Explorer

MS15-112 és la correcció acumulada per a defectes d’execució de codi remot a Internet Explorer. Microsoft enumera 25 CVEs, la majoria dels quals són vulnerabilitats per corrupció de memòria IE. 19 s’anomenen vulnerabilitats de corrupció de memòria d’Internet Explorer, amb tres CVE etiquetades lleugerament diferents com a vulnerabilitats de corrupció de memòria del navegador Microsoft. De les CVE restants, un implica el bypass ASLR del navegador Microsoft, un és per a un defecte de divulgació d'informació IE, i un per vulnerabilitat de corrupció de memòria del motor de scripts. Hauríeu de desplegar-ho tan aviat com sigui possible

Com podem veure, aquestes actualitzacions són força serioses, ja que tracten alguns productes importants, com el.NET Framework i tant els navegadors Microsoft Edge com Internet Explorer. A més, el consell de seguretat de Microsoft també va publicar una actualització a Hyper-V per solucionar la debilitat de la CPU.

Aquesta actualització acumulativa és només una actualització de seguretat i, tot i que no aporta cap novetat, el més probable és arreglar alguns errors i molèsties molestes per als usuaris de Windows 10 afectats. A continuació, es detallen algunes actualitzacions que s'han publicat aquest dimarts:

  • MS15-114: resol una vulnerabilitat a Windows, concretament a Windows Journal, que podria permetre l'execució remota de codi. Aquest pegat es classifica com a crítica per a totes les edicions compatibles de Windows Vista i Windows 7 i per a totes les edicions no compatibles amb Itanium de Windows Server 2008 i Windows Server 2008 R2.
  • MS15-116 tracta d'errors i problemes a Microsoft Office, segons Network World, que cita Qualys CTO Wolfgang Kandek:

Cinc de les vulnerabilitats es poden utilitzar per obtenir control sobre el compte de l’usuari que obre el document maliciós, proporcionen RCE. Aquest és un control suficient sobre la màquina per a diversos atacs, com per exemple, Ransomware. No obstant això, l'atacant pot combinar-lo amb una vulnerabilitat local al nucli de Windows per aconseguir un compromís complet de la màquina, permetent un control complet i la instal·lació de diversos jardins posteriors.

  • MS15-117 proporciona la correcció d’un defecte al Microsoft Windows NDIS per impedir que un atacant exploti l’error i guanyi privilegis.
  • MS15-120 resol una negació de la vulnerabilitat del servei a Windows IPSEC
  • MS15-121 soluciona un defecte a Windows Schannel que "podria permetre fer malbé si un atacant realitza un atac de mà al mig (MiTM) entre un client i un servidor legítim. Aquesta actualització de seguretat és important per a totes les versions llançades de Microsoft Windows, excepte Windows 10. "
  • MS15-123 és per a Skype for Business i Microsoft Lync per fer front a una vulnerabilitat que "podria permetre la divulgació d'informació si un atacant convida un usuari destinatari a una sessió de missatges instantanis i després envia a aquest usuari un missatge que conté contingut JavaScript especialment dissenyat."

Informeu-nos deixant el vostre comentari a continuació si aquest dimarts de pegament us ha solucionat les coses o, com succeeix de vegades, realment ha aportat actualitzacions molestes.

Detalls del Patch dimarts de novembre de 2015: un marc millorat, un avantatge, una seguretat, i més

Selecció de l'editor