Sikkerhetsoppdateringer fra Microsoft og Adobe - juli 2016

Publisert: 13.07.2016 | Sist endret: 11.01.2017

Microsoft og Adobe har offentliggjort sine månedlige sikkerhetsoppdateringer. Det er totalt elleve bulletiner, seks er vurdert som kritiske.

Vi omtaler de seks bulletiner som er vurdert som KRITISKE. Oversikten over alle bulletiner som er publisert finnes på Microsoft [1] og Adobe [2] sine nettsider.

Lenker:
[1] https://technet.microsoft.com/en-us/library/security/ms16-jul
[2] https://helpx.adobe.com/security/products/flash-player/apsb16-25.html

Sikkerhetsoppdateringer for Internet Explorer - MS16-084 (8 kritiske sårbarheter)

Oppdateringene retter flere sårbarheter i Internet Explorer. Den alvorligste av disse kan gi tillatelse til å kjøre ekstern kode hvis brukeren går inn på en kompromittert side som er spesielt bygd opp. Et vellykket angrep gir samme brukerrettigheter til angriper som brukeren har. Dersom brukeren har administrator rettigheter kan angriperen se, forandre, slette data eller lage nye kontoer med fulle rettigheter. Se den fulle bulletin med alle sårbarhetene listet her [3].

Ekstern lenke
[3] https://technet.microsoft.com/library/security/MS16-084

EI = Exploitable Index*

CVE-referanser

  • CVE-2016-3204 Scripting Engine Memory Corruption Vulnerability - (EI: 1,1)
  • CVE-2016-3240 Internet Explorer Memory Corruption Vulnerability- (EI: 1,1)
  • CVE-2016-3241 Internet Explorer Memory Corruption Vulnerability- (EI: 1,1)
  • CVE-2016-3242 Internet Explorer Memory Corruption Vulnerability- (EI: 1,1)
  • CVE-2016-3248 Scripting Engine Memory Corruption Vulnerability - (EI: 1,1)
  • CVE-2016-3259 Scripting Engine Memory Corruption Vulnerability - (EI: 1,1)
  • CVE-2016-3260 Scripting Engine Memory Corruption Vulnerability - (EI: 1,4)
  • CVE-2016-3264 Microsoft Browser Memory Corruption Vulnerability- (EI: 1,4) 

Sikkerhetsoppdateringer for Microsoft Edge - MS16-085 (7 kritiske sårbarheter)

Retter flere sårbarheter i Edge. Den alvorligste kan gi tillatelse til å kjøre ekstern kode hvis brukeren går inn på en spesielt bygd opp og kompromittert side. Et vellykket angrep gir samme brukerrettigheter som brukeren. Vi oppfodrer derfor til å ha en god policy på tildeling av
brukerrettigheter. Se den fulle bulletin med alle sårbarhetene listet her [4].

Ekstern lenke:
[4] https://technet.microsoft.com/library/security/MS16-085

CVE-referanser

  • CVE-2016-3246 Microsoft Edge Memory Corruption Vulnerability - (EI: 1,4)
  • CVE-2016-3248 Scripting Engine Memory Corruption Vulnerability-(EI: 2,4)
  • CVE-2016-3259 Scripting Engine Memory Corruption Vulnerability-(EI: 1,4)
  • CVE-2016-3260 Scripting Engine Memory Corruption Vulnerability-(EI: 1,4)
  • CVE-2016-3264 Microsoft Edge Memory Corruption Vulnerability - (EI: 1,4)
  • CVE-2016-3265 Scripting Engine Memory Corruption Vulnerability-(EI: 1,4)
  • CVE-2016-3269 Scripting Engine Memory Corruption Vulnerability-(EI: 1,4)

Sikkerhetsoppdatering for JScript og VBScript - MS16-086 (1 kritisk sårbarhet)

Sikkerhetsoppdatering til JScript og VBScript motoren i Windows. Den alvorligste av disse kan gi tillatelse til å kjøre ekstern kode dersom brukeren går inn på en spesialbygget og kompromittert side. Et vellykket angrep gir samme brukerrettigheter som brukeren. Hvis brukeren har administrator rettigheter kan angriperen se, forandre, slette data eller lage nye kontoer med fulle rettigheter. Se den fulle bulletin med alle sårbarhetene listet her [5].

Lenke:
[5] https://technet.microsoft.com/library/security/MS16-086

CVE-referanse

  • CVE-2016-3204 Scripting Engine Memory Corruption Vulnerability - (EI: 1,1)


Sikkerhetsoppdateringer for Windows Print Spooler Components - MS16-087 (2 kritiske sårbarheter)

Den alvorligste av disse sårbarhetene kan gi angriperen muligheten til å kjøre ekstern kode hvis et vellyket MitM-angrep (Man-in-the-Middle) på en arbeidstasjon, printserver eller en falsk printserver som er satt opp på målnettverket. Se den fulle bulletin med alle sårbarhetene listet her [6].

Ekstern lenke:
[6] https://technet.microsoft.com/library/security/MS16-087

CVE-referanser

  • CVE-2016-3238 Microsoft Print Spooler Remote Code Execution Vulnerability - (EI: 2,2)
  • CVE-2016-3239 Windows Print Spooler Elevation of Privilege Vulnerability - (EI: 2,2)

Sikkerhetsoppdateringer for Microsoft Office - MS16-088 (5 kritiske sårbarheter)

Sikkerhetsoppdatering til flere sårbarheter i Office, den mest alvorlige av disse kan gi tillatelse til å kjøre ekstern kode hvis brukeren åpner et spesielt bygd opp Office dokument. Et vellykket angrep gir samme brukerrettigheter som brukeren. Vi oppfordrer derfor igjen til å ha en god policy på tildeling av
brukerrettigheter. Se den fulle bulletin med alle sårbarhetene listet her [7].

Ekstern lenke:
[7] https://technet.microsoft.com/library/security/MS16-088

CVE-referanser:

  • CVE-2016-3280 Microsoft Office Memory Corruption Vulnerability - (EI: 4,2)
  • CVE-2016-3281 Microsoft Office Memory Corruption Vulnerability - (EI: 1,1)
  • CVE-2016-3282 Microsoft Office Memory Corruption Vulnerability - (EI: 2,2)
  • CVE-2016-3283 Microsoft Office Memory Corruption Vulnerability - (EI: 4,1)
  • CVE-2016-3284 Microsoft Office Memory Corruption Vulnerability - (EI: 2,2)

Adobe Bulletin 

Sikkerhetsoppdateringer for Adobe Flash Player - APSB16-25 (7 kritiske sårbarheter)

Denne sikkerhetsoppdateringen håndterer flere sårbarheter i Adobe Flash Player. Utsatte bibliotek i Adobe Flash som er inneholdt i Internet Explorer 10, Internet Explorer 11 og Microsoft Edge oppdateres. Sikkerhetsoppdateringen er ment å håndtere følgende sårbarheter:

CVE-referanser

CVE-2016-4173, CVE-2016-4174, CVE-2016-4175, CVE-2016-4176, CVE-2016-4177, CVE-2016-4178, CVE-2016-4179, CVE-2016-4182, CVE-2016-4188, CVE-2016-4185, CVE-2016-4222, CVE-2016-4223, CVE-2016-4224, CVE-2016-4225, CVE-2016-4226, CVE-2016-4227, CVE-2016-4228, CVE-2016-4229, CVE-2016-4230, CVE-2016-4231, CVE-2016-4232, CVE-2016-4247, CVE-2016-4248, CVE-2016-4249.

Se den fulle bulletin med alle sårbarhetene listet her [8].

Berørt programvare av kritiske sårbarheter:

  • Windows 8.1 for 32-bit og 64-bit systemer.
  • Windows RT 8.1
  • Windows 10 for 32-bit og 64-bit systemer.
  • Windows 10 versjon 1511 for 32-bit og 64-bit systemer.

I disse tilfellene dreier det seg om en sårbarhet som hvis utnyttet kan føre til "remote code execution". Flere andre systemer er også sårbare, men da ikke av kritiske sårbarheter. En full oversikt over sårbare systemer er tilgjengelig via linkene [2] og [8].

Lenker:
[8] https://technet.microsoft.com/library/security/MS16-093

Vi anbefaler å undersøke Microsoft og Adobe sine bulletiner [1]-[8] for et fullstendig bilde av berørte systemer, samt hvilke sikkerhetsoppdateringer som er tilgjengelige.

NorCERT anbefaler alle å oppdatere systemene så fort som mulig.

Om *Exploitable Index

For hver sårbarhet gir Microsoft en vurdering av sannsynligheten for at den skal kunne utnyttes. Dette kaller de «exploitability index». En «exploitability index» på 1 betyr at Microsoft anser det som lett å skrive stabil utnyttelseskode for sårbarheten. 0 betyr at utnyttelse er observert, mens 4 betyr at sårbarheten ikke finnes i den/de versjonen(e) av programvaren. Det gis én verdi for den nyeste versjonen av det aktuelle produktet, og én verdi for de andre støttede versjonene. Vi markerer sårbarhetene under med (EI: x,y) hvor x er siste versjon, og y er resterende.