Η Microsoft διορθώνει 59 σφάλματα στο Patch της Τρίτης του Ιούλη

Η Microsoft κυκλοφόρησε επιδιορθώσεις για 59 ευπάθειες CVE που βρέθηκαν στο λογισμικό της, καθώς και ενός patch για το ελάττωμα των Windows που ανακαλύφθηκε από τον κατασκευαστή spyware Hacking Team.

Το patch (MS15-065) διορθώνει τον κώδικα του Explorer 11 στα Windows 7 και τα 8.1 που προέκυψε μετά την διαρροή των εργαλείων της Hacking Team.Microsoft Patch

Φυσικά μπορεί να υπάρχουν περισσότερες ενημερώσεις που συνδέονται με τα εργαλεία της Hacking Team στο Patch της Τρίτης αυτού του μήνα.

Παρακάτω μπορείτε να δείτε όλες τις ενημερώσεις όπως περιγράφονται από την εταιρεία και καλό θα ήταν να ενημερώσετε το σύστημα σας, πριν σας προλάβουν οι hackers:

  • MS15-077: The Hacking Team elevation-of-privilege bug in the Windows Adobe Type Manager Font Driver that allows normal programs to gain administrator-level access. The flaw exists in Server 2003 and in Windows Vista and later for desktops and notebooks. The flaw is listed as “important,” though the availability of exploit code in the wild should make patching a top priority.
  • MS15-065: The usual IE patch, this time with 29 CVE-listed flaws in Internet Explorer, including remote code execution vulnerabilities. The bulletin is listed as a “critical” fix, and includes an update to address the other Hacking Team-related bug.
  • MS15-066: A bulletin for remote-code execution in the VBScript Scripting Engine. The bulletin is listed as “critical” for Windows machines running IE 6, 7, and 8. Bo Qu of Palo Alto Networks was credited for discovery.
  • MS15-067: A remote-code execution flaw in Remote Desktop Protocol servers running on Windows 7, Windows 8, Server 2012, and Server Core. The bulletin is rated as “critical” with no discovery credit given.
  • MS15-068: Two CVE-listed remote-code execution vulnerabilities in Hyper-V for Windows Server 2008, Windows 8/8.1, Server 2012, and Server Core. An application running in a guest application can exploit this bug to run code on the host. Nightmare. The bulletin is listed as “critical,” with discovery credit going to Μicrosoft's Thomas Garner.
  • MS15-058: Remote-code execution flaws in . Listed as an “important” risk with no discovery credit given.
  • MS15-069: A pair of remote-code execution vulnerabilities involving RTF and DLL files in Windows Server 2003 and 2012, and Windows Vista to Windows 8.1 RT. The bulletin is listed as “important,” with discovery credit going to Haifei Li of McAfee Labs IPS Team and Ashutosh Mehra of HP Zero Day Initiative.
  • MS15-070: An update for eight CVE-listed flaws in Microsoft 2007, 2010, 2013, and Office for Mac. The bulletin is listed as “important,” although it is possible to exploit some of the bugs to execute arbitrary code on a vulnerable PC if a malicious Office files is opened.
  • MS15-071: An elevation-of-privilege flaw in Netlogon for Windows Server 2003 and later. The bulletin is listed as “important.” Discovery credit was not given.
  • MS15-072: An elevation-of-privilege flaw in Windows Graphics Component for Windows Server 2003, 2008, 2012, and Server Core as well as Windows Vista, Windows 7, Windows 8, and Windows RT. The vulnerability is listed as “important” and discovery credit was given to Nicolas Joly.
  • MS15-073: Six elevation-of-privilege and information disclosure flaws in the Windows kernel-mode driver for Windows Server 2003 and later and Windows Vista and later. The bulletin is listed as “important,” with credit going to Nils Sommer of zytegeist and Matt Tait of Google and enSilo.
  • MS15-074: An elevation-of-privilege vulnerability in Windows Installer for Server 2003 and later, as well as Vista and later. The bulletin is listed as “important” with credit going to Mariusz Mlynsk of HP Zero Day Initiative.
  • MS15-075: Two elevation-of-privilege flaws in Windows OLE for Server 2003 and later and Windows Vista and later. The flaw is listed as “important.” Discovery credit was given to Nicolas Joly.
  • MS15-076: Elevation-of-privilege flaw in systems after Windows Server 2003 and Windows Vista. The bulletin was listed as “important” with no discovery credit given.

Να αναφέρουμε επίσης ότι στο Patch της Τρίτης θα βρείτε την για το λειτουργικό Server 2003, καθώς σταματάει η υποστήριξή του.

Μαζί με τις ενημερώσεις της Μicrosoft θα πρέπει επίσης να ενημερώσετε ή να απενεργοποιήσετε το Adobe Flash, Acrobat, Reader και Shockwave

Μicrosoft Security Bulletin Summary for July 2015

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.082 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).