Microsoft sikkerhetsoppdateringer for september 2016

Publisert: 15.09.2016 | Sist endret: 11.01.2017

7 bulletiner er vurdert som kritiske

Microsoft har i sine månedige sikkerhetsoppdateringer offentliggjort 14 bulletiner, hvor 7 er vurdert som kritiske. 

NorCERT anbefaler alle å oppdatere sine systemer så fort som mulig.

Vi omtaler de sju kritiske bulletinene.

Sikkerhetsoppdateringer for Internet Explorer  - MS16-104 (9 sårbarheter)

De mest kritiske såbarhetene kan tillate ekstern kjøring av vilkårlig kode, om en bruker besøker en spesielt utformet webside via Internet Explorer. Angriperen kan hvis angrepet er suksessfullt få samme brukerrettigheter som den påloggede brukeren. Dette er spesielt kritisk dersom brukeren har administratorrettigheter på systemet. Angriperen da ta kontroll over det utsatte systemet. En angriper kan opprette nye brukere med samme brukerrettigheter, slette, installere, endre og vise data.

CVE referanser og Exploitability Index*

  • CVE-2016-3247 - Microsoft Browser Memory Corruption Vulnerability -(EI:2,4)
  • CVE-2016-3291 - Microsoft Browser Information Disclosure Vulnerability -(EI:3,4)
  • CVE-2016-3292 - Microsoft Browser Elevation of Privilege Vulnerability -(EI:1,1)
  • CVE-2016-3295 - Microsoft Browser Memory Corruption Vulnerability -(EI:3,3)
  • CVE-2016-3297 - Microsoft Browser Memory Corruption Vulnerability -(EI:2,2)
  • CVE-2016-3324 - Internet Explorer Memory Corruption Vulnerability -(EI:2,2)
  • CVE-2016-3325 - Microsoft Browser Information Disclosure Vulnerability -(EI: 2,4)
  • CVE-2016-3351 - Microsoft Browser Information Disclosure Vulnerability -(EI: 1,1)
  • CVE-2016-3353 - Internet Explorer Security Feature Bypass -(EI: 3,3)
  • CVE-2016-3375 - Scripting Engine Memory Corruption Vulnerability -(EI: 1,1)

For ytterligere informasjon og berørt programvare se følgende link:

Sikkerhetsoppdateringer for Mirosoft Edge - MS16-105 (8 sårbarheter)


Disse sikkerhetsoppdateringene tar for seg sårbarheter i Microsoft Edge. De mest kritiske såbarhetene kan tillate ekstern kjøring av vilkårlig kode om en bruker besøker en spesielt utformet webside via Microsoft Edge. Angriperen kan hvis angrepet er suksessfullt få samme brukerrettigheter som den påloggede brukeren. Hvis en har konfigurert kontoene til å ha færre brukerrettigheter på systemet, kan denne sårbarheten være mindre kritisk enn for brukere med administrative rettigheter.

CVE referanser og Exploitability Index*

  • CVE-2016-3247 - Microsoft Browser Memory Corruption Vulnerability -(EI:2,4)
  • CVE-2016-3291 - Microsoft Browser Information Disclosure Vulnerability-(EI:3,4)
  • CVE-2016-3294 - Microsoft Edge Memory Corruption Vulnerability -(EI:1,4)
  • CVE-2016-3295 - Microsoft Browser Memory Corruption Vulnerability -(EI:1,4)
  • CVE-2016-3297 - Microsoft Browser Memory Corruption Vulnerability -(EI:2,4)
  • CVE-2016-3325 - Microsoft Browser Information Disclosure Vulnerability -(EI: 2,4)
  • CVE-2016-3330 - Microsoft Edge Memory Corruption Vulnerability -(EI: 1,4)
  • CVE-2016-3350 - Scripting Engine Memory Corruption Vulnerability -(EI: 1,4)
  • CVE-2016-3351 - Microsoft Browser Information Disclosure Vulnerability -(EI: 1,4)
  • CVE-2016-3370 - PDF Library Information Disclosure Vulnerability -(EI: 1,4)
  • CVE-2016-3374 - PDF Library Information Disclosure Vulnerability -(EI: 1,4)
  • CVE-2016-3377 - Scripting Engine Memory Corruption Vulnerability -(EI: 1,4)

 

For ytterligere informasjon og berørt programvare se følgende link:

Sikkerhetsoppdateringer for Microsoft Graphics Component - MS16-106 (5 sårbarheter)

Disse sikkerhetsoppdateringene adresserer sårbarheter i Microsoft Windows. Den mest alvorlige sårbarheten kan tillate ekstern kjøring av vilkårlig kode, om en bruker åpner en spesiallaget nettside eller et spesiallaget dokument. Angriperen kan hvis angrepet er suksessfullt få samme brukerrettigheter som den påloggede brukeren. Hvis en har konfigurert kontoene til å ha mindre brukerrettigheter på systemet, kan denne sårbarheten være mindre kritisk enn for brukere med administrative rettigheter.

CVE referanser og Exploitability Index*

  • CVE-2016-3348 - Win32k Elevation of Privilege Vulnerability - (EI: 1,1)
  • CVE-2016-3349 - Win32k Elevation of Privilege Vulnerability - (EI: 1,1)
  • CVE-2016-3354 - GDI Information Disclosure Vulnerability - (EI: 2,2)
  • CVE-2016-3355 - GDI Elevation of Privilege Vulnerability - (EI: 2,2)
  • CVE-2016-3356 - GDI Remote Code Execution Vulnerability - (EI: 2,4)


For ytterligere informasjon og berørt programvare se følgende link:


Sikkerhetsoppdateringer for Microsoft Office - MS16-107 (13 sårbarheter)

Disse oppdateringene adresserer sårbarheter i Microsoft Office. De mest kritiske av sårbarhetene adressert kan tillate ekstern kjøring av vilkårlig kode om en bruker åpner en spesiallaget Microsoft Office-fil. Angriperen kan hvis angrepet er suksessfullt få samme brukerrettigheter som den påloggede brukeren. Hvis en har konfigurert kontoene til å ha mindre brukerrettigheter på systemet, kan denne sårbarheten være mindre kritisk enn for brukere med administrative rettigheter.

CVE referanser og Exploitability Index*

  • CVE-2016-0137 - Microsoft APP-V ASLR Bypass -(EI:2,4)
  • CVE-2016-0141 - Microsoft Information Disclosure Vulnerability -(EI: 3,3)
  • CVE-2016-3357 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3358 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3359 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3360 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3361 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3362 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3363 - Microsoft Office Memory Corruption Vulnerability -(EI:2,1)
  • CVE-2016-3364 - Microsoft Office Memory Corruption Vulnerability -(EI:2,4)
  • CVE-2016-3365 - Microsoft Office Memory Corruption Vulnerability -(EI:4,2)
  • CVE-2016-3366 - Microsoft Office Spoofing Vulnerability -(EI:3,3)
  • CVE-2016-3381 - Microsoft Office Memory Corruption Vulnerability -(EI:2,2)

For ytterligere informasjon og berørt programvare se følgende link:

Sikkerhetsoppdatering for Microsoft Exchange Server - MS16-108 (3 sårbarheter)

Denne sikkerhetsoppdateringen løser sårbarheter i Microsoft Exchange Server. De mest kritiske av sårbarhetene kan tillate ekstern kjøring av vilkårlig kode i noen Oracle Ouside In-bibliotek som er bygget inn i Exchange Server om en angriper sender en e-post med et spesielt utformet vedlegg til en sårbar
Exchange-server.

CVE referanser og Exploitability Index*

  • CVE-2016-0138 - Microsoft Exchange Information Disclosure Vulnerability -(EI:3,3)
  • CVE-2016-3378 - Microsoft Exchange Open Redirect Vulnerability - (EI:3,3)
  • CVE-2016-3379 - Microsoft Exchange Elevation of Privilege Vulnerability -(EI:3,3)

For ytterligere informasjon og berørt programvare se følgende link:


Sikkerhetsoppdatering i OLE Automation for VBScript Scripting Engine - MS16-116 (1 sårbarhet)

Denne sikkerhetsoppdateringen løser en sårbarhet i Microsoft Windows. Sårbarheten kan tillate ekstern kjøring av vilkårlig kode om en angriper får en bruker til å besøke en nettside med ondsinnet kode. To oppdateringer må installeres for å forsikre at sårbarheten løses.

CVE referanser og Exploitability Index*

  • CVE-2016-0138 - Scripting Engine Information Disclosure Vulnerability - (EI:2,2)

For ytterligere informasjon og berørt programvare se følgende link:

Sikkerhetsoppdatering for Adobe Flash Player - MS16-117 (1 sårbarhet)

APSB16-29 - Se Adobe Security Bulletin APSB16-29 for mer informasjon -(EI:N/A,N/A)

Denne sikkerhetsoppdateringen løser sårbarheter i Adobe Flash Player. Sårbarheten rammer alle støttede utgaver av Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1 og Windows 10.

For ytterligere informasjon og berørt programvare se følgende link:

Om *Exploitability Index

For hver sårbarhet gir Microsoft en vurdering av sannsynligheten for at den skal kunne utnyttes. Dette kaller de «exploitability index». En «exploitability index» på 1 betyr at Microsoft anser det som lett å skrive stabil utnyttelseskode for sårbarheten. 0 betyr at utnyttelse er observert, mens N betyr at sårbarheten ikke finnes i den/de versjonen(e) av programvaren. Det gis én verdi for den nyeste versjonen av det aktuelle produktet, og én verdi for de andre støttede versjonene. Vi markerer sårbarhetene under med (EI: x,y) hvor x er siste versjon, og y er resterende.