Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad - Sårbarhet, Microsoft

SR08-320 Microsoft - Säkerhetsbulletiner för december månad

Microsoft har släppt åtta säkerhetsuppdateringar för december månad.

Problembeskrivning

CVE-referens: CVE-2008-2249 CVE-2008-3465 CVE-2008-4268 CVE-2008-4269 CVE-2008-4258 CVE-2008-4259 CVE-2008-4260 CVE-2008-4261 CVE-2008-4252 CVE-2008-4253 CVE-2008-4253 CVE-2008-4254 CVE-2008-4255 CVE-2008-4256 CVE-2008-3704 CVE-2008-4024 CVE-2008-4025 CVE-2008-4026 CVE-2008-4027 CVE-2008-4028 CVE-2008-4030 CVE-2008-4031 CVE-2008-4037 CVE-2008-4265 CVE-2008-4264 CVE-2008-4266 CVE-2008-4032 CVE-2008-3009 CVE-2008-3010

Microsofts säkerhetsbulletiner för december månad finns nu tillgängliga via Windows Update. Det är totalt åtta stycken säkerhetsbulletiner varav sex stycken betecknas som "kritiska" (allvarligaste nivån) och två stycken som "viktiga".

Nedan följer en lista på säkerhetshål som täpps till av säkerhetsuppdateringarna som släppts under december månad:

MS08-071 Microsoft GDI ("Kritisk"):

Säkerhetsuppdateringen täpper till två säkerhetshål i GDI (Graphics Device Interface). En angripare kan utnyttja sårbarherna genom att specialformatera en WMF-fil och sedan på något sätt lura en användare att köra den.

Orsaken till sårbarheterna beror bland annat att på brister i beräkningar av siffror samt hanteringen av filstorleksparametrar i WMF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

Jun Mao, VeriSign iDefense Labs
Juan Caballero,Bitblaze group at Carnegie Mellon University

MS08-075 Windows Search("Kritisk"):

Säkerhetsuppdateringen täpper till två säkerhetshål i Windows Search. Sårbarheterna kan utnyttjas genom att en angripare specialformaterar en sök-fil eller en sök-URL och sedan lurar en användare att köra filen.

Orsaken till sårbarheterna beror bland annat att på brister vid sparande av en specialformaterad sök-fil samt brister i hanteringen av systemanrop till "search-ms protocol handler"

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

Andre Protas, eEye Digital Security
Nate McFeters

MS08-073 Internet Explorer ("kritisk"):

Den kumulativa säkerhetsuppdateringen täpper till fyra säkerhetshål i Internet Explorer. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på hur IE hanterar borttagna objekt, inbäddade objekt, vissa navigeringsmetoder samt oanvänt minne i vissa situationer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

Carlo Di Dato
Brett Moore, TippingPoint och the Zero Day Initiative
Chris Weber, Casaba Security
Jun Mao, Verisign iDefense Labs

MS08-070 Visual Basic 6.0 ("kritisk"):

Säkerhetsuppdateringen täpper till sex säkerhetshål i "Active X"-kontroller för Visual Basic Runtime Extended Files. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att besöka eller klicka på en länk till en specialformaterad webbsida.

Orsaken till sårbarheterna beror bland annat att på brister i hur "Active X"-kontrollerna: DataGrid, FlexGrid, Hierarchical FlexGrid, Windows Common, Charts samt Masked Edit hanterar specialformaterade webbsidor.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

ADLab, VenusTech
Jason Medeiros, Affiliated Computer Services
Carsten Eiram, Secunia Research
Mark Dowd, McAfee Avert Labs
Brett Moore, Insomnia Security
CHkr_D591, TippingPoint och Zero Day Initiative
Michal Bucko, CERT/CC
Symantec’s Security Intelligence Analysis Team

MS08-072 Microsoft Office Word("kritisk"):

Säkerhetsuppdateringen täpper till åtta säkerhetshål i MS Word samt MS Outlook. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Word- eller RTF-fil.

Orsaken till sårbarheterna beror bland annat att på brister i hanteringen av specialformaterade Word- eller RTF-filer.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

Ricardo Narvaja, Core Security Technologies
Dyon Balding, Secunia Research
Yamata Li, Palo Alto Networks
Wushi of team509, och Zero Day Initiative
Aaron Portnoy, TippingPoint DVLabs
Wushi and Ling, TippingPoint och Zero Day Initiative

MS08-074 Microsoft Office Excel ("kritisk"):

Säkerhetsuppdateringen täpper till tre säkerhetshål i MS Excel. Sårbarheterna kan utnyttjas av en angripare som lurar en användare att öppna en specialformaterad Excel-fil.

Orsaken till sårbarheterna beror bland annat på att minnet samt minnespekare kraschar när man läser in vissa typer av Excel-filer samt -formler.

Sårbarheterna kan utnyttjas till att köra godtycklig kod på det sårbara systemet.

Microsoft tackar följande personer för upptäckten av sårbarheterna:

Joshua J. Drake, VeriSign iDefense Labs
Claes M Nyberg, signedness.org
Dyon Balding, Secunia

MS08-077 Microsoft Share Point Server ("viktig"):

Säkerhetsuppdateringen täpper till ett säkerhetshål i MS Share Point Server. Sårbarheterna kan utnyttjas av en angripare som kringår autentisering genom att besöka en administrativ webbsida för Share Point Server.

Sårbarheterna kan utnyttjas till att förhöja privilegier och på sätt öppna för vidare angrepp.

MS08-076 Windows Media Components ("viktig"):

Säkerhetsuppdateringarna täpper till två säkerhetshål i Windows Media Player, Windows Media Format Runtime samt Windows Media Services.

Sårbarheterna orsakas av brister i funtionerna SPN samt ISATAP

Den allvarligaste sårbarheten kan utnyttjas till att köra godtycklig kod på det sårbara systemet i det fall en användare är inloggad på systemet som administratör vid angreppet.

Påverkade versioner

  • Se en sammanfattning genom att följa respektive länk till Microsofts originalråd.

Mer information och programrättningar

http://www.microsoft.com/technet/security/bulletin/ms08-dec.mspx