CH azonosító
CH-13402Angol cím
Microsoft Windows security updatesFelfedezés dátuma
2016.07.12.Súlyosság
KritikusÖsszefoglaló
A Microsoft Windows kritikus és magas kockázati besorolású sérülékenységei váltak ismertté, amelyeket kihasználva a támadó akár tetszőleges kódot is futtathat a rendszeren. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az alábbi kritikus problémák merültek fel:
- A JScript és a VBScript memória korrupciós hibája, amelynek kapcsán a támadó a bejelentkezett felhasználóval azonos jogosultsági szintet képes szerezni. Amennyiben a bejelentkezett felhasználó adminisztrátori jogosultsággal rendelkezik, úgy a támadás a rendszer teljes kompromittálódásához vezethet. A kihasználás egy speciálisan szerkesztett weboldallal történhet, amennyiben sikerül rávenni a felhasználót, hogy megnyissa azt.
- A Windows Print Spooler komponens, amely nem ellenőrzi megfelelően a nyomtató drivereket hálózatról történő telepítéskor. Ezt kihasználva a támadó emelt jogosultságot szerezhet egy sikeres, a munkaállomást vagy a nyomtató szervert célzó man-in-the-middle (közbeékelődéses) támadás következtében.
- Az Adobe Flash Player távoli kódfuttatást lehetővé tevő hibája, amely egy speciálisan szerkesztett weboldallal használható ki.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Buffer ErrorsInformation disclosure (Információ/adat szivárgás)
Memory Corruption
Security bypass (Biztonsági szabályok megkerülése)
System access (Rendszer hozzáférés)
execute arbitrary code
execute code
man in the middle
Hatás
Loss of integrity (Sértetlenség elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Gyártói referencia: technet.microsoft.com
Egyéb referencia: tech.cert-hungary.hu
CVE-2016-3204 - NVD CVE-2016-3204
CVE-2016-3238 - NVD CVE-2016-3238
CVE-2016-3239 - NVD CVE-2016-3239
CVE-2016-3249 - NVD CVE-2016-3249
CVE-2016-3250 - NVD CVE-2016-3250
CVE-2016-3251 - NVD CVE-2016-3251
CVE-2016-3252 - NVD CVE-2016-3252
CVE-2016-3254 - NVD CVE-2016-3254
CVE-2016-3256 - NVD CVE-2016-3256
CVE-2016-3258 - NVD CVE-2016-3258
CVE-2016-3272 - NVD CVE-2016-3272
CVE-2016-3286 - NVD CVE-2016-3286
CVE-2016-3287 - NVD CVE-2016-3287
CVE-2016-4173 - NVD CVE-2016-4173
CVE-2016-4174 - NVD CVE-2016-4174
CVE-2016-4175 - NVD CVE-2016-4175
CVE-2016-4176 - NVD CVE-2016-4176
CVE-2016-4177 - NVD CVE-2016-4177
CVE-2016-4178 - NVD CVE-2016-4178
CVE-2016-4179 - NVD CVE-2016-4179
CVE-2016-4182 - NVD CVE-2016-4182
CVE-2016-4188 - NVD CVE-2016-4188
CVE-2016-4185 - NVD CVE-2016-4185
CVE-2016-4222 - NVD CVE-2016-4222
CVE-2016-4223 - NVD CVE-2016-4223
CVE-2016-4224 - NVD CVE-2016-4224
CVE-2016-4225 - NVD CVE-2016-4225
CVE-2016-4226 - NVD CVE-2016-4226
CVE-2016-4227 - NVD CVE-2016-4227
CVE-2016-4228 - NVD CVE-2016-4228
CVE-2016-4229 - NVD CVE-2016-4229
CVE-2016-4230 - NVD CVE-2016-4230
CVE-2016-4231 - NVD CVE-2016-4231
CVE-2016-4232 - NVD CVE-2016-4232
CVE-2016-4247 - NVD CVE-2016-4247
CVE-2016-4248 - NVD CVE-2016-4248
CVE-2016-4249 - NVD CVE-2016-4249