De publicatie van de aankondiging van de veiligheid van Microsoft

maart 2012, heeft Microsoft voor maart 2012 van de pleister.De pleister wordt verspreid door het raam te actualiseren, maar niet in te schrijven als de download Center in Microsoft.In totaal zes beveiligings aankondiging gepubliceerd, waarin een toegang hebben tot de hoogste niveaus van de kritische.De rest heeft ernstige bijwerking van vier cijfers zijn belangrijk en een gemiddelde rating.Microsoft Windows - besturingssystemen, adres van de lacunes en problemen, en het ontwerp van de studio in.Microsoft voor ondernemingen en eindgebruikers worden ingezet. De sleutel is naar de mazen in de wet, en een belangrijk probleem, om binnen de in het bericht van prioriteit geven aan de inzet van kaart kijken, en de ernst en de explotability index van minder dan (door middel van msrc blog),,,,,, is de Aankondiging van het volgende aankondigen, en de banden met elke aankondiging. Pagina 's in de Microsoft - website. Ms12-020 - Remote desktop,, in een gat kan om de uitvoering van de code (2671387) - de beveiliging werkt op twee geheime verslag kwetsbaarheden in de desktop - protocol.Als de aanvaller een ernstige lacune kan het sturen van een reeks speciale ROP pakketten naar systemen die worden getroffen om de uitvoering van de code.Bij verstek, Remote desktop protocol (ROP) op alle ramen geopend.Het systeem is niet mogelijk zonder de risico 's van het ROP is, in de gaten ms12-017 DNS server kunnen weigeren van dienst (2647170) - de veiligheid op te lossen in de actualisering van Microsoft Windows een geheim rapport lacunes.Het lek kan zonder verificatie van de identiteit van de dader op afstand stuurt een speciaal onderzoek naar de doelstellingen van de DNS server toegestaan dienst weigeren, ms12-018 - in de gaten ramen kern - chauffeur kan verhoging van de EER (2641653) aangepast om de veiligheid van Microsoft Windows in een geheim rapport lacunes.De mazen in de wet kunnen de voorrechten, als de aanvaller ingelogd in het systeem, en de exploitatie van een gespecialiseerd in de vervaardiging van toepassing.De dader moet een geldig geregistreerd kunnen worden geregistreerd en de geloofsbrieven door gebruik te maken van de mazen in de wet, ms12-021 visuele studio in de gaten kan toestaan dat de verhoging van de EER (2651019) aangepast om de veiligheid van een geheim rapport lacunes in de studio.Het lek kan als de aanvaller een studio in gebruik bij de wegen, zodat de gebruiker de studio meer toestemming kan de verhoging van de eer.De dader moet een effectieve logon - referenties en kan inloggen op het lokale gebruik te maken van de mazen in de wet.Het gebruik van mazen in de wet kan niet op afstand of anonieme gebruikers in de ontwerp -, ms12-022 uitdrukking in de gaten kunnen worden om de uitvoering van de code (2651018) - de beveiliging werkt op een geheim verslag leemten in het ontwerp van Microsoft uitdrukking.Het lek kan als de gebruiker een legaal document om de uitvoering van de code (bv. XPR of ontwerp - document), gevestigd in hetzelfde netwerk als een speciale Gids voor dll.En dan, in de open juridische documenten, het laden van Microsoft uitdrukking kunnen proberen een dll bestand, en de uitvoering van een code die het bevat.Een succesvol is aangevallen, moet de gebruiker toegang niet vertrouwde Remote systeem positie of webdav delen en open een juridische documenten (zoals documenten. XPR of het ontwerp van deze positie), dan wordt een kwetsbare toepassing van belasting, ms12-019 - DirectWrite lacunes kunnen weigeren van dienst (2665364) - veiligheid bijwerking van de oplossing van een lacune in De DirectWrite openbaarmaking van de ramen.In een scène op basis van instant messaging aanvallen, de kwetsbaarheid zou sturen als de aanvaller een speciale unicode sequentie im cliënt om te weigeren.Het doel de toepassing van de trage reactie van DirectWrite wordt als een reeks speciale unicode.,, misschien moet je die ramen bijwerking van een handleiding aanpassing aanpassing van het systeem van controles, kom.

bulletin deployment priority march 2012
severity and explotability index march 2012



Previous:
Next Page: