Microsoft
Patch Tuesday – June 2015
Talos
Group | June 9, 2015 at 10:49 am PST
Bài
được đưa lên Internet ngày: 09/06/2015
Lời
người dịch: Chính thức: Bản vá ngày thứ Ba tháng
06/2015 của Microsoft gồm 8 bản tin đang được phát hành,
giải quyết 45 CVE. 2 trong số các bản tin đó được liệt
kê như là Sống còn (MS15-056
và MS15-057)
và giải quyết các chỗ bị tổn thương trong Internet
Explorer và Windows Media Player. 6 bản tin còn lại (MS15-059,
MS15-060,
MS15-061,
MS15-062,
MS15-063,
và MS15-064
) được đánh dấu là quan trọng và giải quyết các chỗ
bị tổn thương trong Microsoft Office, Windows Kernel, Active
Directory, Microsoft Exchange Server, và Microsoft Common Controls.
Xem thêm: Windows
XP sau ngày hết hỗ trợ kỹ thuật toàn cầu, 08/04/2014.
Hôm
nay, Microsoft đã phát hành bộ các bản tin về an toàn của
họ được thiết kế để giải quyết các chỗ bị tổn
thương trong các sản phẩm của họ. Phát hành tháng này
có tổng số 8 bản tin đang được phát hành, giải quyết
45 CVE. 2 trong số các bản tin đó được liệt kê như là
Sống còn và giải quyết các chỗ bị tổn thương trong
Internet Explorer và Windows Media Player. 6 bản tin còn lại
được đánh dấu là quan trọng và giải quyết các chỗ
bị tổn thương trong Microsoft Office, Windows Kernel, Active
Directory, Microsoft Exchange Server, và Microsoft Common Controls.
Các
bản tin được xếp hạng Sống còn
MS15-056
là bản tin an toàn của Internet Explorer tháng này với các
chỗ bị tổn thương trong các phiên bản từ 6 tới 11
đang được giải quyết. Tháng này 24 CVE đã được giải
quyết. Đa số các CVE đó từng là các chỗ bị tổn
thương hỏng bộ nhớ mà có thể gây ra sự thực thi mã
từ ở xa. Cũng có vài chỗ bị tổn thương với sự leo
thang quyền ưu tiên và làm lộ thông tin mà đã được
giải quyết tháng này.
MS15-057
giải quyết chỗ bị tổn thương (CVE-2015-1728)
trong Windows Media Player. Chỗ bị tổn thương này có thể
cho phép thực thi mã từ ở xa nếu Windows Media Player mở
nội dung đa phương tiện bị làm giả đặc biệt được
đặt chỗ trên một website độc hại. Xin hãy rà soát lại
bản tin đặc biệt đó cho tất cả các phiên bản hệ
điều hành/ứng dụng bị ảnh hưởng.
Các
bản tin được xếp hạng là Quan trọng
MS15-059
giải quyết 3 CVE có liên quan tới Microsoft Office. Các chỗ
bị tổn thương đó (CVE-2015-1759,
CVE-2015-1760,
và CVE-2015-1770)
là các chỗ bị tổn thương hỏng bộ nhớ có thể gây
ra sự thực thi mã từ ở xa nếu người sử dụng mở
tài liệu Microsoft Office bị làm giả.
MS15-060
giải quyết một chỗ bị tổn thương (CVE-2015-1756)
có liên quan tới Microsoft Common Controls. Chỗ bị tổn
thương này có thể cho phép thực thi mã ở xa nếu một
người sử dụng nháy vào đường liên kết bị làm giả,
hoặc một đường liên kết tới nội dung bị làm giả,
và sau đó triệu gọi F12 Developer Tools trong Internet
Explorer. Xin hãy rà soát lại bản tin đặc biệt cho tất
cả các phiên bản hệ điều hành / ứng dụng bị ảnh
hưởng.
MS15-061
giải quyết 11 chỗ bị tổn thương có liên quan tới
Windows Kernel-Mode Drivers ảnh hưởng tới nhiều phiên bản
khác nhau của Microsoft Windows. Đa số là các chỗ bị tổn
thương Use After Free. Khai thác thành công có thể cho phép
một kẻ tấn công cài đặt các chương trình; xem, thay
đổi, hoặc xóa dữ liệu; hoặc tạo ra các tài khoản
mới với các quyền đầy đủ của người sử dụng.
MS15-062
giải quyết một chỗ bị tổn thương (CVE-2015-1757)
có liên quan tới Microsoft Active Directory. Chỗ bị tổn
thương này có thể cho phép leo thang quyền ưu tiên qua một
URL được làm giả đặc biệt, sau đó có thể dẫn tới
một script kẻ tấn công cung cấp chạy theo ngữ cảnh an
toàn của một người sử dụng.
MS15-063
giải quyết một chỗ bị tổn thương (CVE-2015-1758)
có liên quan tới Microsoft Windows Kernel. Chỗ bị tổn
thương này có thể cho phép leo thang quyền ưu tiên qua một
tệp .DLL độc hại. Xin rà soát lại bản tin đặc biệt
đó cho tất cả các phiên bản hệ điều hành/ứng dụng
bị ảnh hưởng.
MS15-064
giải quyết 3 CVE có liên quan tới Microsoft Exchange Server.
Các chỗ bị tổn thương đó (CVE-2015-1764,
CVE-2015-1771,
và CVE-2015-2359)
có thể gây ra sự leo tháng các quyền ưu tiên. Nghiêm
trọng nhất trong số các chỗ bị tổn thương có thể
cho phép leo thang quyền ưu tiên nếu một người sử dụng
nháy vào một URL bị làm giả đặc biệt mang họ tới
một site Outlook Web App bị ngắm đích.
Bao
trùm
Để
trả lời cho các mở ra bản tin đó, Tolos đang đưa ra các
qui tắc sau để giải quyết các chỗ bị tổn thương đó.
Xin lưu ý rằng các qui định bổ sung có thể được đưa
ra trong tương lai và các qui định hiện hành sẽ tuân
theo sự thay đổi đang treo thông tin chỗ bị tổn thương
bổ sung. Đối với thông tin qui định hiện hành nhất,
xin tham chiếu tới Defense Center, FireSIGHT Management Center
hoặc Snort.org.
Snort
SIDs: 18494,18495,31284-31286,32262,32263,34721-34740,34743-34791
Today,
Microsoft has released their monthly set of security bulletins
designed to address security vulnerabilities within their products.
This month’s release sees a total of 8 bulletins being released
which address 45 CVE. Two of the bulletins are listed as Critical and
address vulnerabilities in Internet Explorer and Windows Media
Player. The remaining six bulletins are marked as Important and
address vulnerabilities in Microsoft Office, Windows Kernel, Active
Directory, Microsoft Exchange Server, and Microsoft Common Controls.
Bulletins
Rated Critical
MS15-056
is this month’s Internet Explorer security bulletin with
vulnerabilities in versions 6 through 11 being addressed. This month
24 CVE were addressed. The majority of those CVE were memory
corruption vulnerabilities that could result in remote code
execution. There were also several elevation of privilege and
information disclosure vulnerabilities that were addressed this
month.
MS15-057
addresses a vulnerability (CVE-2015-1728)
in Windows Media Player. This vulnerability could allow remote code
execution if Windows Media Player opens specially crafted media
content that is hosted on a malicious website. Please review the
specific bulletin for all OS/Application versions that are affected.
Bulletins
Rated as Important
MS15-059
addresses three CVE related to Microsoft Office. These
vulnerabilities (CVE-2015-1759,
CVE-2015-1760,
and CVE-2015-1770)
are memory corruption vulnerabilities that could result in remote
code execution if a user opens a specially crafted Microsoft Office
document.
MS15-060
addresses a vulnerability (CVE-2015-1756)
associated with Microsoft Common Controls. This vulnerability could
allow remote code execution if a user clicks a specially crafted
link, or a link to specially crafted content, and then invokes F12
Developer Tools in Internet Explorer. Please review the specific
bulletin for all OS/Application versions that are affected.
MS15-061
addresses eleven vulnerabilities associated with Windows Kernel-Mode
Drivers affecting multiple different Microsoft Windows versions. The
majority are Use After Free vulnerabilities. Successful exploitation
could allow an attacker to install programs; view, change, or delete
data; or create new accounts with full user rights.
MS15-062
addresses a vulnerability (CVE-2015-1757)
associated with Microsoft Active Directory. This vulnerability could
allow elevation of privilege via a specially crafted URL, which
subsequently could lead to an attacker-supplied script being run in
the security context of a user.
MS15-063
addresses a vulnerability (CVE-2015-1758)
associated with Microsoft Windows Kernel. The vulnerability could
allow elevation of privilege via a malicious .dll. Please review the
specific bulletin for all OS/Application versions that are affected.
MS15-064
addresses three CVE related to Microsoft Exchange Server. These
vulnerabilities (CVE-2015-1764,
CVE-2015-1771,
and CVE-2015-2359)
could result in elevation of privileges. The most severe of the
vulnerabilities could allow elevation of privilege if a user clicks a
specially crafted URL that takes them to a targeted Outlook Web App
site.
Coverage
In
response to these bulletin disclosures, Talos is releasing the
following rules to address these vulnerabilities. Please note that
additional rules may be released at a future date and current rules
are subject to change pending additional vulnerability information.
For the most current rule information, please refer to your Defense
Center, FireSIGHT Management Center or Snort.org.
Snort
SIDs: 18494,18495,31284-31286,32262,32263,34721-34740,34743-34791
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.