Microsoft patches Windows, IE, Office and servers

تاریخ ایجاد

Number: IRCNE2014082290
Date: 2014-08-12

According to “zdnet”, Microsoft has released security updates for Windows, OneNote 2007, SQL Server 2008 and above, SharePoint Server 2013 and Windows Media Center TV Pack.
The updates and the vulnerabilities they address are described in nine bulletins. Most (26) of the vulnerabilities are memory corruption vulnerabilities fixed in a Cumulative Update for Internet Explorer. All of these bugs are critical security vulnerabilities and all are exploitable, some only on older versions of Windows. One of the vulnerabilities has already been publicly disclosed and another is being exploited in the wild in limited attacks. The bulletins:

  • MS14-051: Cumulative Security Update for Internet Explorer (2976627) — This update constitutes the bulk of this Patch Tuesday. Twenty-six vulnerabilities are all rated critical on Windows clients and moderate on Windows servers. Microsoft has fixed a large number of these Internet Explorer memory corruption vulnerabilities lately.
  • MS14-043: Vulnerability in Windows Media Center Could Allow Remote Code Execution (2978742) — Only certain versions of Windows 7 and Windows 8.x are affected. See the bulletin for details.
  • MS14-044: Vulnerabilities in SQL Server Could Allow Elevation of Privilege (2984340) — All versions since SQL Server 2008 are affected.
  • MS14-045: Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation of Privilege (2984615) — All versions of Windows are affected by three vulnerabilities that could result in elevation of privilege or Information Disclosure.
  • MS14-046: Vulnerability in .NET Framework Could Allow Security Feature Bypass (2984625).Nearly all versions of Windows are affected.
  • MS14-047: Vulnerability in LRPC Could Allow Security Feature Bypass (2978668) — A vulnerability in the handling of malformed RPC messages.
  • MS14-048: Vulnerability in OneNote Could Allow Remote Code Execution (2977201).
  • MS14-049: Vulnerability in Windows Installer Service Could Allow Elevation of Privilege (2962490).
  • MS14-050: Vulnerability in Microsoft SharePoint Server Could Allow Elevation of Privilege (2977202) .

Today Microsoft is also adding the ability to block old ActiveX controls to the Windows Update process. Initially, this feature will be used to block old versions of Java.
A new version of the Windows Malicious Software Removal Tool is also released today.
Finally, Microsoft has released a series of non-security updates. The details on many of them are not yet available.

برچسب‌ها

كشف آسيب‌پذيری‌های امنيتی در سفت‌افزارها

تاریخ ایجاد

شماره:IRCNE2014082286
تاريخ:93/05/21

تجزيه و تحليل هاي سفت افزارها نشان مي دهد كه اين نوع نرم افزارها از امنيت ضعيفي برخوردارند و مي تواند فرصت مناسبي را براي سوء استفاده در اختيار هكرها قرار دهد.
سفت افزارها نوعي نرم افزار هستند كه تراكنش هاي بين لايه بالايي نرم افزار و لايه زيرين سخت افزار را مديريت مي كنند اگرچه در برخي موارد تنها يك نرم افزار بر روي دستگاه مي باشند. اين سفت افزارها بر روي تمامي انواع رايانه هاي سخت افزاري از جمله پرينترها، مسيرياب ها و دوربين هاي امنيتي يافت مي شود.
محققان Eurecom با استفاده از يك web crawler تصاوير بيش از 30000 سفت افزار را از روي وب سايت هاي توليدكننده آن از قبيل زيمنس، زيراكس، بوش، فيليپس، ال جي، سامسونگ و بكلين نسخه برداري كردند.
آن ها مسائل امنيتي مختلفي را از جمله مكانيزم هاي ضعيف رمزگذاري و راه هاي نفوذ مخفي پيدا كردند كه مي توانند به مهاجمان اجازه دهند تا به دستگاه دسترسي يابند. بيش از 123 محصول داراي 38 آسيب پذيري مي باشند كه اين مشكلات به طور خصوصي در اختيار توليدكنندگان آن ها قرار گرفته است.
محققان در اين تحقيقات دريافتند كه برخي از اين سفت افزارها به گونه اي طراحي شده اند كه قابليت به روز رساني خودكار را ندارند. در دنياي سفت افزارها گاهي بسيار دشوار است كه مشخص شود چه محصولاتي آسيب پذير مي باشند. توليدكنندگان اغلب به ابزارها و بسته هاي توسعه دهنده آن ها توجه مي كنند، بنابراين حفره هاي امنيتي سفت افزارها در سايه برندهاي مختلف فروخته شده ناديده گرفته مي شود. در نتيجه برخي از دستگاه ها با وجود در دسترس بودن به روز رساني براي سفت افزارهاي آن ها، هم چنان آسيب پذيري باقي مي مانند.
هم چنين محققان 41 گواهينامه ديجيتالي را در سفت افزارها كشف كردند كه توسط خود سفت افزاها امضاء شده بود و حاوي يك كليد رمزگذاري RSA خصوصي بودند. حدود 35000 دستگاه از اين گواهينامه هاي ناامن استفاده مي كنند.
در تحقيقات صورت گرفته، حدود 326 مورد يافت شده است كه حاوي راه نفوذ مخفي بودند. يكي از اين موارد، يك راه نفوذ مخفي در تعدادي سفت افزار مبتني بر لينوكس بود كه مي تواند به هكرها اجازه دهد تا كنترل يك دستگاه خودكار خانگي را در اختيار بگيرند.
نكته قابل توجه آن است كه محققان حفره مشابهي را در دوربين هاي 44 CCTV از يك توليدكننده ديگر و در مسيرياب هاي خانگي از يك توليدكننده بي نام كشف كردند.

برچسب‌ها

طراحی تراشه‌هايی با قابليت حفاظت در برابر حملات مخرب

تاریخ ایجاد

شماره:IRCNE2014082287
تاريخ:93/05/21

سازندگان تراشه قصد دارند تا سخت افزار را به اولين لايه دفاعي دربرابر نشت داده و ساير حملات ممكن بر روي تبلت ها و گوشي هاي هوشمند تبديل كنند.
يكي از مدعوين كنفرانس Hot Chips در كاليفرنيا اظهار داشت كه آسيب پذير بودن دستگاه هاي تلفن همراه به علت وجود اطلاعات شخصي، داده هاي بانكي، رمزهاي عبور و تماس ها بدون داشتن رويه هاي حفاظتي در حال افزايش مي باشد.
افشاي اخير اطلاعات NSA و حجم بالاي نشت داده ها، به سازندگان سخت افزار يادآوري مي كند كه طراحي بهتر تراشه ها براي رايانه هاي شخصي، سرورها و تلفن هاي همراه مي تواند امكان پياده سازي حملات را به حداقل برساند.
اغلب حملاتي كه امروزه به وقوع مي پيوندد ناشي از مشكلات نرم افزارها است اما اين امكان براي هكرها وجود دارد كه صفحه كليد، صدا، سنسورها و حتي صفحه نمايش را براي ارسال داده ها به سرورهاي جعلي قرنطينه كنند.
يك سيستم با طراحي خوب مي تواند براي حفاظت در برابر حملات مخرب و تزريق كدهاي جعلي از چندين لايه تشكيل شود.
همزمان با ARM، سازندگان تراشه مانند اينتل و AMD در حال افزودن ويژگي هاي امنيتي بيشتري به تراشه هاي خود مي باشند بنابراين دستگا هاي سيار در برابر حملات بهتر محافظت مي شوند.
اغلب كاربران دستگاه هاي سيار دركي از فناوري ندارند و دستگاه هاي خود را با رمز هاي عبور و كد PIN امن نمي كنند. دستگاه هاي اندكي هستند كه براي جلوگيري از نفوذ بدافزار و تروجان هايي كه بر روي برنامه هاي كاربردي شبكه هاي اجتماعي در حال اجرا هستند و مي توانند اطلاعات شخصي را جمع آوري نمايند و آن ها را براي سرورهاي جعلي ارسال نمايند، از نرم افزارهاي امنيتي استفاده مي كنند.
ARM يكي از لايه هاي امنيتي خود را با نام TrustZone براي حفاظت در برابر اين قبيل حملات ارتقاء داده است. اين لايه يك محيط اجرايي معتبر را ايجاد مي كند تا كدها بتوانند بدون تاثير گذاشتن بر روي قسمت هاي ديگر سيستم به طور امن اجرا شوند.
Ruby Lee، مهندس الكترونيك از دانشگاه پرينستون اظهار داشت: بسيار مهم است تا اطمينان حاصل شود كه سرورها توانايي برقراري ارتباط با لايه هاي امنيتي مختلف و روش هاي تاييد هويت جديد در دستگاه هاي سيار را دارند.
Lee افزود: لايه TrustZone در ARM براي صحت پلت فرم تلفن همراه، شروطي را در پيش زمينه قرار داده است از جمله آن كه چگونه مي توان تراكنش هاي بي سيم و روش هاي تاييد هويت را تنظيم نمود.
در حال حاضر بيشتر پياده سازي امنيتي سخت افزارها درباره اجراي لايه هاي امن، دامنه هاي معتبر و امن كردن DRAM مي باشد بنابراين كليدهاي خصوصي و داده هاي رمزنگاري نمي توانند حين تراكنش دزديده شوند. شركت اينتل قابليتي را به محصولات خود افزوده است كه مي تواند روت كيت ها و ويروس هاي چند ريختي را در لايه هاي سخت افزار شناساسي كند در نتيجه حملات مخرب مي توانند قبل از ايجاد خرابي بر روي سيستم، شناسايي شوند.
Lee گفت: طراحي سيستم از اهميت بسزايي برخوردار است و ويژگي هاي امنيتي بايد به طور عاقلانه اي انتخاب شوند.

برچسب‌ها

Study finds firmware plagued by poor encryption and backdoors

تاریخ ایجاد

Number: IRCNE2014082286
Date: 2014-08-11

According to “techworld”, the first large-scale analysis of a fundamental type of software known as firmware has revealed poor security practices that could present opportunities for hackers probing the "Internet of Things."
Firmware is a type of software that manages interactions between higher-level software and the underlying hardware, though it can sometimes be the only software on a device. It's found on all kinds of computer hardware, though the study focused on embedded systems such as printers, routers and security cameras.
Researchers with Eurecom, a technology-focused graduate school in France, developed a web crawler that plucked more than 30,000 firmware images from the websites of manufacturers including Siemens, Xerox, Bosch, Philips, D-Link, Samsung, LG and Belkin.
They found a variety of security issues, including poorly-protected encryption mechanisms and backdoors that could allow access to devices. More than 123 products contained some of the 38 vulnerabilities they found, which they reported privately to vendors.
That's often not the case with firmware, which may not be designed to patch itself periodically and also relies heavily on third-party software that may not be current.
The murky world of firmware sometimes makes it hard to figure out which products might be affected. Manufacturers often rely on tools and development kits that are widely used across industries, so the flawed firmware can end up in product sold under lots of different brands.
"As a consequence, some devices will often be left affected by known vulnerabilities even if updated firmware is available," the researchers wrote.
They also found problems in the way different firmware images employ digital certificates to enable encryption. They uncovered 41 digital certificates in firmware that were self-signed and contained a private RSA encryption key. About 35,000 devices were online using these less-secure certificates.
"Backdoors," or ways to access devices that have been cemented into the firmware's code, were also prevalent. It's a bad security practice, but developers often forget to remove backdoors before code is released or underestimate the ability of a hackers to find them.
The researchers searched the firmware images for terms that could indicate the presence of a backdoor, and they found 326 instances.
One of those instances, a backdoor in some Linux-based firmware, could allow a hacker to take control of a home automation device and potentially turn someone's lights off remotely, they discovered.
What was interesting is that they then found the exact same backdoor in 44 CCTV cameras from a different vendor, and in home routers from an unnamed "major networking equipment vendor." But it turned out the weakness wasn't really the fault of those vendors.

برچسب‌ها

اصلاحيه‌های مايكروسافت در راه است

تاریخ ایجاد

شماره: IRCNE2014082281
تاريخ: 93/05/18 

روز سه شنبه شركت مايكروسافت نه به روز رساني را بر اي ويندوز، IE، چارجوب كاري .NET، SQL سرور و آفيس منتشر خواهد كرد. دو آسيب پذيري در رده امنيتي بحراني قرار دارند.
دو آسيب پذيري بحراني، ويندوز و IE را تحت تاثير قرار مي دهد. به روز رساني هاي بحراني ويندوز تنتها نسخه هاي business و professional ويندوز 7 و 8 را تحت تاثير قرار مي دهد. به روز رساني هاي IE نيز تمامي نسخه هاي اين مرورگر را تحت تاثير قرار مي دهد. هفت به روز رساني باقيمانده در رده امنيتي مهم قرار دارند و ويندوز، آفيس، SQL سرور، چارچوب .NET و SharePoint Server 2013 را تحت تاثير قرار مي دهد.
هم چنين شركت مايكروسافت نسخه جديدي از ابزار Windows Malicious Software Removal را به همراه تعدادي به روز رساني غيرامنيتي براي نسخه هاي مختلف ويندوز منتشر خواهد كرد.
اين شركت قصد دارد تغييراتي را در IE اعمال نمايد كه باعث مي شود هنگام بارگذاري كنترل كننده هاي Active X كه قديمي بوده و يا به روز رساني نشده اند به كاربران هشدار داده شود. در ابتدا، فهرستي كه توسط مايكروسافت براي بررسي اين كنترل كننده ها تهيه شده شامل نسخه هاي قديمي جاوا مي باشد.

برچسب‌ها

دستگاه‌های NAS آسيب‌پذيرتر از مسيرياب‌ها

تاریخ ایجاد

شماره: IRCNE2014082282
تاريخ: 93 /05/18

يك بررسي امنيتي در خصوص دستگاه هاي NAS از چندين توليدكننده نشان مي دهد كه اين دستگاه ها نسبت به مسيرياب ها آسيب پذيرتر مي باشند.
Jacob Holcomb، يك تحليلگر امنيتي در حال بررسي دستگاه هاي NAS از 10 شركت توليدكننده مي باشد و آسيب پذيري هايي را در آن ها كشف كرده است كه مي تواند منجر شود تا مهاجمان كنترل كامل اين دستگاه ها را در اختيار بگيرند.
اين تحليلگر امنيتي افزود: 50 درصد از آسيب پذيري هاي كشف شده مي توانند بدون تاييد هويت مورد سوء استفاده قرار بگيرند.
دستگاه هايي كه مورد ارزيابي اين تحليلگر قرار گرفته اند عبارتند از: Asustor's AS-602T، TRENDnet's TN-200 و TN-200T1، QNAP's TS-870، Seagate's BlackArmor 1BW5A3-570، Netgear's ReadyNAS104، D-LINK's DNS-345، Lenovo's IX4-300D، Buffalo's TeraStation 5600، Western Digital's MyCloud EX4 و ZyXEL's NSA325 v2.
Holcomb سال گذشته بررسي مشابهي بر روي مسيرياب هاي معروف SOHO انجام داد و 50 آسيب پذيري را در اين دستگاه ها شناسايي كرد. او انتظار دارد آسيب پذيري هاي شناسايي شده در سيستم هاي NAS بيشتر از مسيرياب ها باشد. انواع آسيب پذيري هايي كه در اين سيستم ها كشف شده است شامل تزريق دستورات، جعل درخواست هاي بين سايتي، سرريز بافر، دور زدن تاييد هويت، افشاي اطلاعات، راه نفوذ مخفي در حساب هاي كاربري، مدير ضعيف نشست ها و پيمايش دايركتوري مي شود. با تركيب بتعدادي از اين آسيب پذيري ها، مهاجمان مي توانند دسترسي root دستگاه را بدست آورند و بتوانند با داشتن بالاترين حق دسترسي دستورات را اجرا نمايند.
Holcomb گفت: برخي از اين آسيب پذيري ها به اطلاع شركت هاي سازنده رسيده است و به زودي اصلاح مي شوند.
تفاوت آشكاري مابين سوء استفاده از مسيرياب و سوء استفاده از دستگاه هاي NAS وجود دارد. اگر مهاجمي كنترل يك مسيرياب را در اختيار بگيرد مي تواند ترافيك اينترنتي را مشاهده و تغيير دهد در حالي كه اگر مهاجمي كنترل يك سيستم NAS را در اختيار بگيرد مي تواند به طور بالقوه به اطلاعات حساس ذخيره شده بر روي آن دسترسي يابد. هم چنين مهاجم مي تواند با استفاده از روش جعلARP ترافيك دستگاه هاي ديگر را بر روي همان شبكه ارتباط ربايي نمايد.
اين محقق امنيتي افزود: نگراني اصلي آن است كه بسياري از توليدكنندگان NAS براي دستگاه هاي ارزان قيمت و گرانقيمت خود از يك كد منبع استفاده مي كنند و اين بدان معناست كه آسيب پذيري هاي يكساني در اين دستگاه ها وجود دارد. در نتيجه هزينه بيشتر براي خريد يك دستگاه به معني امنيت بهتر آن نيست.

برچسب‌ها

رمزنگاری انتها به انتها در سرويس ايميل ياهو

تاریخ ایجاد

شماره: IRCNE2014082283
تاريخ: 93/5/18

ياهو قصد دارد مانند گوگل، رمزنگاري انتها به انتها را براي كاربران سرويس ايميل خود راه‌اندازي نمايد تا ارتباط كاربران را محرمانه نگه دارد.
يك عضو ارشد امنيتي ياهو اين موضوع را در كنفرانس امنيتي Black Hat در لاس وگاس اعلام كرد و گفت كه از پاييز، رمزنگاري PGP را به كاربران خود ارائه خواهد داد.
اين كار از طريق يك نسخه تغيير يافته از تكنولوژي مورد استفاده توسط گوگل براي امن‌سازي سرويس جي‌ميل صورت مي‌گيرد. اين امكان از طريق يك پلاگين مرورگر فعال خواهد شد.
چند ماه پيش، گوگل نيز در مورد برنامه‌هايي براي ارائه يك افزونه مرورگر كروم اطلاع‌رساني كرد كه به كاربران اجازه مي‌دهد ايميل‌ها را رمزنگاري كنند. رمزنگاري ياهو با رمزنگاري گوگل سازگار خواهد بود.
دو كاربر كه اين پلاگين را فعال كرده باشند مي‌توانند براي يكديگر ايميل‌هايي با داده‌هاي رمز شده ارسال نمايند كه اين داده‌ها توسط هيچكس به جز فرستنده و گيرنده قابل دسترسي نخواهند بود. اگرچه سال‌ها است كه رمز كردن ايميل ممكن است، ولي اين تكنولوژي وراي قابليت‌ها و امكانات اغلب مردم بوده است. اين پلاگين‌ها سعي مي‌كنند اين پروسه را ساده نمايند.
در اين روش، عنوان ايميل رمز نمي‌شود اما ساير قسمت‌هاي محتواي ايميل رمز خواهد شد. اين چنين رمزنگاري بدين معناست كه نه گوگل و نه ياهو قادر نخواهند بود براي نمايش تبليغات مرتبط با ايميل، محتواي آن را اسكن نمايند.
اين شركت همچنين برنامه‌هاي ايميل موبايل خود براي iPhone و iPad را نيز به‌روز رساني كرده است. برنامه موبايل اين شركت، رمزنگاري موجود در پلاگين مرورگر را اجرا خواهد كرد.
برنامه‌هاي به‌روز شده قابليت جستجو را نيز بهبود بخشيده و پيدا كردن افراد و پيغام‌ها را از طريق Smart Search Suggestions ساده‌تر خواهد كرد.
انتظار مي‌رود كه نسخه‌هاي اندرويد برنامه ايميل اين شركت نيز در هفته‌هاي آتي معرفي گردد.

برچسب‌ها

حفره‌های بحرانی در دستگاه‌های POS

تاریخ ایجاد

شماره: IRCNE2014082284
تاريخ:93/05/18

روز پنج شنبه محققان امنيتي نشان دادند كه چگونه حفره هاي امنيتي به مهاجمان اجازه مي دهند تا كنترل دستگاه هاي mPOS را در اختيار بگيرند. در صورتي كه از ماه آوريل اين حفره اصلاح شده است اما هم چنان برخي از دستگاه ها نسبت به اين حفره آسيب پذير مي باشند.
Jon Butler، مدير تحقيقات MWR InfoSecurity و يكي از همكارانش، شش دستگاه mPOS معروف را كه در فروشگاه ها استفاه مي شود و استاندارد EMV را پشتيباني مي كنند، مورد بررسي قرار دادند. اين دستگاه ها داراي صفحه نمايش كوچك، يك كارت خوان و يك صفحه وارد كردنPIN كد مي باشند. آن ها يك سيستم عامل مبتني بر لينوكس را اجرا مي كنند و با برنامه هاي كاربردي پرداخت تلفن همراه كه بر روي گوشي هاي هوشمند نصب مي شوند، از طريق بلوتوث ارتباط برقرار مي كنند.
محققان MWR دريافتند كه عليرغم آن كه اين دستگاه ها در ظاهر متفاوت به نظر مي رسند اما 75 درصد از آن ها از پلتفرمي يكسان استفاده مي كنند.
آن ها در برخي از اين دستگاه ها آسيب پذيري هايي در مكانيزم به روز رساني سفت افزار پيدا كرده اند كه به آن ها اجازه مي دهد تا دستوراتي را به عنوان root اجرا نمايند. هم چنين يك آسيب پذيري سرريز بافر مبتني بر پشته را در كتابخانه EMV پيدا كردند كه به آن ها اجازه مي دهد تا كنترل كامل تمامي دستگاه هايي كه از يك كارت هوشمند برنامه ريز شده خاص استفاده مي كنند را بدست آورند. در حال حاضر برخي از اين دستگاه ها هم چنان آسيب پذير مي باشند.
به منظور اثبات اين ادعا محققان از يك كارت جعلي براي نصب و اجراي برنامه اي مشابه Flappy Bird بر روي دستگاه ها استفاده كردند.
در سناريوي عملياتي حمله، يك كلاهبردار مي تواند به فروشگاهي كه از اين دستگاه ها استفاده مي كند برود و وانمود كند مي خواهد چيزي بخرد، كارت جعلي خود را وارد دستگاه نمايد و با يك كد از جزئيات كارت و شماره PIN مشترياني كه قبلا از اين دستگاه استفاده كردند تصويربرداي كند.
عليرغم آن كه بسياري از دستگاه هاي آلوده داراي قابليت به روز رساني از راه دور سفت افزار مي باشند، برخي از تولدكنندگان، هم چنان به روز رساني هاي حاوي اصلاح كتابخانه EMV را منتشر نكرده اند.
اين محققان تمامي بردارهاي حمله را به طور كامل مورد بررسي قرار نداده اند اما بر اين باور هستند اين امكان وجود دارد كه بتوان امنيت دستگاه هاي mPOS را از طريق يك گوشي هوشمند آلوده به بدافزار به خطر انداخت.
با وجود اين يافته ها، Butler معتقد است كه امنيت دستگاه هاي POS تلفن همراه نسبت به دستگاه هاي سنتي POS بيشتر است.

برچسب‌ها

انتشار نه آسيب‌پذيری OpenSSL و وصله‌های امنيتی آن

تاریخ ایجاد

شماره: IRCNE2014082285
تاريخ: 93/05/18

OpenSSl كتابخانه رمزنگاري متن با كه نرم افزار پايه بسياري از سايت هاي اينترنتي مي باشد، به تازگي براي نه آسيب پذيري موجود در source code خود وصله هاي امنيتي منتشر نموده است.
برخي از اين آسيب پذيري ها جهت انجام حمله منع سرويس(DoS) در برابر پروتكل امنيت لايه انتقال ديتاگرام(DTLS) استفاده مي شوند.
سوء استفاده از يكي از اين آسيب پذيري ها به مهاجم اين امكان را ميدهد تا از طريق حمله man-in-the-middle و ارسال پيغام "ClientHello" به سرور، سبب گردد تا سرور OpenSSL به جاي نسخه جديدتر و امن ترTLS ، سطح پايين تري از امنيت را به كار گيرد. اين موضوع موجب مي شود تا OpenSSL به نسخه 1.0 تنزل پيدا كند.
توصيه مي گردد تا كاربران OpenSSL نرم افزارهاي خود را در كوتاهترين زمان ممكن به روز رساني نمايند.
كاربران OpenSSL نسخه 0.9.8 بايد نرم افزار خود را به نسخه zb0.9.8 ، نسخه 1.0.0 بايد به n1.0.0 و نسخه 1.0.1 به i1.0.1 ارتقاء دهند.
ليست آسيب پذيري هايي كه وصله هاي امنيتي آنها توسط Emilia Kasper و Stephen Henson (تيم توسعهOpenSSL ) منتشر شده عبارتند از: CVE-2014-3508، CVE-2014-5139، CVE-2014-3509، CVE-2014-3505، CVE-2014-3506، CVE-2014-3507، CVE-2014-3510، CVE-2014-3511 و CVE-2014-3512.

برچسب‌ها

Microsoft to issue many Windows patches

تاریخ ایجاد

Number: IRCNE2014082281
Date: 2014-08-09

According to “zdnet”, Microsoft has released their advance notification for the August 2014 Patch Tuesday updates. There will be a total of nine updates issued next Tuesday, August 12, two of them rated critical.
The two critical bugs affect Windows and Internet Explorer. The critical Windows update affects only business and professional editions of Windows 7 and Windows 8. The Internet Explorer update affects all versions on all supported platforms. The remaining seven updates are rated important and affect Windows, Office, SQL Server, the .NET Framework and SharePoint Server 2013.
Microsoft will also release a new version of the Windows Malicious Software Removal Tool and probably some as-yet undisclosed number of non-security updates to various Windows versions.
As announced earlier this week, Microsoft will also be releasing a change to Internet Explorer on Tuesday that will cause it to warn users when the browser attempts to load an ActiveX control which is on a Microsoft-maintained list of old and out-of-date controls. Initially, the list will contain only old Java versions.

برچسب‌ها