Только три из восьми исправленных уязвимостей удаленного выполнения кода получили наивысший рейтинг опасности — «Критический». Всего было обнаружено четыре критических уязвимости: одна в Power Platform (спуфинг), две в Internet Connection Sharing (удаленное выполнение кода) и одна в Windows MSHTML Platform (удаленное выполнение кода).
Классификация уязвимостей по типу:
- 10 уязвимостей повышения привилегий
- 8 уязвимостей удаленного выполнения кода
- 6 уязвимостей раскрытия информации
- 5 уязвимостей отказа в обслуживании
В общее количество исправленных проблем не входят 8 уязвимостей Microsoft Edge, исправленные ранее, 7 декабря.
Для установки доступны следующие обновления:
Windows
- Обновление KB5033375 (Build 22631.2861) для Windows 11, версия 23H2
- Обновление KB5033375 (Build 22621.2861) для Windows 11, версия 22H2
- Обновление KB5033372 (Build 19045.3803) для Windows 10, версия 22H2
- Обновление KB5033369 (Build 22000.2652) для Windows 11, версия 21H2
Windows Server
- Обновление KB5033118 (OS Build 20348.2159) для Windows Server 2022 (21H2 LTSC)
- Обновление KB5033371 (OS Build 17763.5206) для Windows Server 2019 (1809 LTSC)
- Обновление KB5033373 (OS Build 14393.6529) для Windows Server 2016 (1607 LTSC)
Исправлена одна уязвимость нулевого дня
В рамках текущего выпуска «Вторника Патчей» была исправлена одна единственная уязвимость нулевого дня. Это публично раскрытая еще в августе уязвимость процессоров AMD.
Microsoft классифицирует уязвимость как уязвимость нулевого дня, если она публично раскрыта или активно эксплуатируется без официального исправления.
Исправлена следующая уязвимость нулевого дня:
-
CVE-2023-20588 — уязвимость, связанная с ошибкой деления на ноль в определенных процессорах AMD, которая работают с конфиденциальными данными.
Уязвимость была раскрыта в августе 2023 года, при этом AMD не предоставила никаких исправлений, кроме рекомендаций по устранению.
В бюллетене по безопасности сообщается:
Для затронутых продуктов AMD рекомендует следовать лучшим практикам разработки программного обеспечения.
Разработчики могут смягчить эту проблему, убедившись, что привилегированные данные не используются в операциях разделения до изменения границ привилегий.
Согласно AMD, потенциальное влияние этой уязвимости невелико, поскольку она требует локального доступа.
Обновления от других компаний
- Атака 5Ghoul может вызвать перебои в обслуживании телефонов 5G с чипами Qualcomm, MediaTek
- Компания Atlassian выпустила обновления безопасности для четырех критических уязвимостей удаленного выполнения кода в Confluence, Jira и Bitbucket.
- Apple предложила патчи против последних уязвимостей нулевого дня для старых моделей iPhone и некоторых моделей Apple Watch и Apple TV.
- Cisco выпустила обновления безопасности для уязвимостей Cisco ASA и Firepower, позволяющих подменять IP-адреса.
- Google выпустила обновления безопасности для Android за декабрь 2023 года.
- Компания SAP выпустила декабрьские обновления безопасности.
- Компания Sierra Wireless выпустила рекомендации по безопасности для 21 уязвимости, затрагивающих OT/IoT-маршрутизаторы Sierra.
- Атака побочного канала SLAM позволяет похитить конфиденциальные данные из новейших процессоров Intel, AMD и Arm.
- Компания VMware устранила критическую уязвимость, позволяющую обойти аутентификацию в Cloud Director.
- В WordPress исправлена цепочка POP, которая могла привести к атакам удаленного выполнения кода.
Последние статьи #Windows
• «Вторник Патчей», октябрь 2024: Microsoft исправила 118 проблем безопасности, в том числе 5 уязвимостей «нулевого дня»
• Обновление безопасности KB5046400 для Windows 10, версии 22H2 и 21H2
• Обновление KB5044273 (Build 19045.5011) для Windows 10, версия 22H2
• Обновление KB5044285 (Build 22631.4317) для Windows 11, версия 23H2
• Обновление KB5044284 (Build 26100.2033) для Windows 11, версия 24H2
• Как обновиться до Windows 11, версия 24H2 на неподдерживаемом компьютере