Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker chef till Enheten för operativ cybersäkerhetsförmåga, en viktig roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 19 oktober.

Uppdaterad | Publicerad - Sårbarhet, Windows, Microsoft, Månadsuppdatering

SR11-216 Microsoft - Säkerhetsbulletiner för november 2011

Microsoft har släppt sitt uppdateringspaket för november månad och totalt är det fyra stycken säkerhetsbulletiner.

Problembeskrivning

CVE-referens: CVE-2011-2013 CVE-2011-2004 CVE-2011-2014 CVE-2011-2016

Microsoft har släppt sitt uppdateringspaket för november månad. Totalt är det fyra bulletiner som rättar sårbarheter i Microsoft Windows. En av sårbarheterna klassificeras av Microsoft som kritisk, två som viktiga och en som måttlig.

MS11-083 Sårbarhet i Windows TCP/IP-implementation

Klassificering av Microsoft: kritisk

Sårbarheten finns i Microsoft Windows TCP/IP-implementation och kan medge godtycklig kodexekvering på ett sårbart system.

En angripare kan utnyttja sårbarheten genom att skicka ett antal specialkonstruerade UDP-paket mot en stängd UDP-port på ett sårbart system. Vid ett effektivt utnyttjande kan sårbarheten orsaka en så kallad "integer overflow" och angriparen kan exekvera godtycklig kod med kernel-rättigheter.

Notera att sårbarheten går att utnyttja mot en godtycklig stängd UDP-port och att det således inte behöver finns någon sårbar tjänst som lyssnar på porten.

Applicera programrättningen från Microsoft snarast möjligt.

Om programrättningar inte kan installeras så kan en tillfällig lösning kan vara att filtrera UDP-trafik mot sårbara system.

Påverkade versioner:

Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems and Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

Ej påverkade versioner:

Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

MS11-085 Sårbarhet i Windows Mail och Meeting Space

Klassificering av Microsoft: viktig

Sårbarheten finns i Windows Mail och Meeting Space och kan medge godtycklig kodexekvering.

Sårbarheten beror på ett tidigare rapporterat problem och existerar i logiken för hur applikationer laddar .ddl-filer. En angripare kan utnyttja sårbarheten genom att placera en riggad .ddl-fil på samma nätverksdelning som användarens legitima .eml och/eller .wcinv-fil finns, och på så vis exekvera kod på användarens dator.

MS11-086 Sårbarhet i Active Directory med LDAP över SSL aktiverat

Klassificering av Microsoft: viktig

Sårbarheten finns i Active Directory, Active Directory Application Mode (ADAM) och Active Directory Lightweight Directory Service (AD LDS). Vid ett effektivt utnyttjande kan sårbarheten medge förhöjande av rättigheter.

En angripare kan utnyttja sårbarheten genom att använda ett tidigare giltigt och numer revokerat certifikat för att förhöja sina rättigheter. Active Directory måste vara konfigurerat med med LDAP över SSL för att sårbarheten ska existera.

MS11-084 Sårbarhet i Windows Kernel-Mode Drivers

Klassificering av Microsoft: måttlig

Sårbarheten beror på ett fel vid hanteringen av TrueType-fonter. En angripare kan utnyttja sårbarheten genom att förmå en användare att öppna en riggad nätverksdelad fil-area. Vid ett effektivt utnyttjande kan angriparen få användarens dator att krascha.

Rättningar finns att tillgå, för mer information om respektive sårbarhet och vilka versioner som är sårbara, se länkarna nedanför.

Påverkade versioner

  • Se länkarna nedan och respektive bulletin för detaljerad information.

Mer information och programrättningar

http://technet.microsoft.com/en-us/security/bulletin/ms11-nov

http://blogs.technet.com/b/srd/archive/2011/11/08/assessing-the-exploitability-of-ms11-083.aspx