

W ramach marcowych biuletynów bezpieczeństwa, opublikowano siedem poprawek, przy czym cztery z nich oznaczono jako "krytyczne".
Krytyczne biuletyny zabezpieczeń dotyczą:
MS13-021 - Cumulative Security Update for Internet Explorer (2809289) - Ta poprawka rozwiązuje osiem nie ogłoszonych publicznie podatności w przeglądarkach rodziny Internet Explorer. Atakujący mógł, korzystając z tych podatności, zdobyć takie same uprawnienia w systemie jak aktualnie zalogowany użytkownik. Instalacja wymaga restratu systemu.
MS13-022 - Vulnerability in Silverlight Could Allow Remote Code Execution (2814124) - Podatność na zdalne wykonanie kodu w Silverlight przy uruchomieniu specjalnie zaprojektowanej strony wykorzystującej Silverlight.
MS13-023 - Vulnerability in Microsoft Visio Viewer 2010 Could Allow Remote Code Execution (2801261) - Podatność Microsoft Office na specjalnie przygotowany plik Visio. Po otwarciu takiego pliku kod mógł być wykonany z uprawnieniami aktualnie zalogowanego użytkownika. Instalacja może wymagać restratu.
MS13-024 - Vulnerabilities in SharePoint Could Allow Elevation of Privilege (2780176) - Poprawka dla Microsoft SharePoint i SharePoint Foundation. Specjalnie przygotowane strony SharePoint pozwalały atakującemu na podniesienie uprawnień. Instalacja może wymagać restartu.
Pozostałe biuletyny zabezpieczeń (ważne):
MS13-025 - Vulnerability in Microsoft OneNote Could Allow Information Disclosure (2816264) - Poprawka dla OneNote łatająca podatność OneNote na wyciek informacji, jeśli użytkownik otworzył sprcjalnie przygotowany plik OneNote. Instalacja może wymagać restartu.
MS13-026 - Vulnerability in Office Outlook for Mac Could Allow Information Disclosure (2813682) - Poprawka dla Office Outlook dla użytkowników komputerów typu Mac, pozwalająca na wyciek informacji, jeśli użytkownik otworzył specjalnie przygotowaną wiadomość.
MS13-027 - Vulnerabilities in Kernel-Mode Drivers Could Allow Elevation Of Privilege (2807986) - Poprawka łata podatność systemów Windows na podniesienie uprawnień bez wiedzy użytkownika - przez wykorzystanie specjalnie przygotowanych pamięci typu USB. Więcej we wpisie na TechNet:
źródło: Microsoft Security Bulletin Summary for March 2013Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter