Публикуваха февруарските обновления за Windows
Microsoft постоянния пакет с актуализации за Windows. Февруарският Patch Tuesday поправя 79 уязвимости, от които едвам девет са с гриф „ сериозно значими “, само че за сметка на това три от всички проблеми към този момент са експлоатирани в офанзиви.
Най-сериозен от тези към този момент експлоатирани проблеми е CVE-2023-21823, опция за осъществяването на случаен код отдалечено чрез дупка в графичния съставен елемент в Windows. От Microsoft предават, че в случай че бъде сполучливо експлоатирането, атакуващата страна може да придобие привилегии на SYSTEM в системата. Засечените офанзиви и уязвимостта са били предадени от компанията за сигурност Mandiant. Другите два казуса са CVE-2023-21715 и CVE-2023-23376. Става дума за местни уязвимости, засягащи надлежно Microsoft Publisher и драйвера за Common Log File System (CLFS).
Важни за налагане са също по този начин бюлетините, ориентирани към SQL Server ODBC драйвера, iSCSI Discovery Service,.NET/Visual Studio, PEAP, Word, Visual Studio. Откритите тук уязвимости разрешават осъществяването на случаен код по далечен път и завладяването на системата.
Администриращите мрежови системи би трябвало да побързат да наложат актуализацията за CVE-2023-21717 – накърнимост в SharePoint Server. Успешната употреба разрешава на атакуващата страна да извърши случаен код по отдалечен път, в случай че е вписал се консуматор с привилегии на равнище Manage List.
Сред другите артикули и услуги на Windows, които получават актуализация по сигурността откриваме имената на Windows Fax and Scan Service, Windows ODBC Driver, 3D Builder, Microsoft Edge, Exchange Server и други
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Най-сериозен от тези към този момент експлоатирани проблеми е CVE-2023-21823, опция за осъществяването на случаен код отдалечено чрез дупка в графичния съставен елемент в Windows. От Microsoft предават, че в случай че бъде сполучливо експлоатирането, атакуващата страна може да придобие привилегии на SYSTEM в системата. Засечените офанзиви и уязвимостта са били предадени от компанията за сигурност Mandiant. Другите два казуса са CVE-2023-21715 и CVE-2023-23376. Става дума за местни уязвимости, засягащи надлежно Microsoft Publisher и драйвера за Common Log File System (CLFS).
Важни за налагане са също по този начин бюлетините, ориентирани към SQL Server ODBC драйвера, iSCSI Discovery Service,.NET/Visual Studio, PEAP, Word, Visual Studio. Откритите тук уязвимости разрешават осъществяването на случаен код по далечен път и завладяването на системата.
Администриращите мрежови системи би трябвало да побързат да наложат актуализацията за CVE-2023-21717 – накърнимост в SharePoint Server. Успешната употреба разрешава на атакуващата страна да извърши случаен код по отдалечен път, в случай че е вписал се консуматор с привилегии на равнище Manage List.
Сред другите артикули и услуги на Windows, които получават актуализация по сигурността откриваме имената на Windows Fax and Scan Service, Windows ODBC Driver, 3D Builder, Microsoft Edge, Exchange Server и други
Коментирайте публикацията в нашите. За да научите първи най-важното, харесайте страницата ни във, и ни последвайте в и или изтеглете приложението на Kaldata.com за, и!
Източник: kaldata.com
КОМЕНТАРИ