Redakcja

Biuletyn przygotowuje redakcja di24.pl - Dziennik Internautów
Copyright © 2007-2013
Dziennik Internautów Sp. z o.o.
AKTUALNOŚCI
Biuletyny bezpieczeństwa Microsoftu
Kwiecień 2013. Połowę luk usuwanych przez kwietniowe biuletyny zabezpieczeń Microsoftu stanowią te znalezione przez pracowników firmy Google.
BIULETYNY KRYTYCZNE
Biuletyn MS13-028
Pierwszy z wydanych w tym miesiącu biuletynów krytycznych dostarcza zbiorczą aktualizację dla przeglądarki Internet Explorer. Usuwa tylko dwie luki, ale są na nie podatne wszystkie wersje IE, również "dziesiątka". Oba błędy pozwalają na zdalne wykonanie kodu i zostały zgłoszone przez pracowników zespołu ds. bezpieczeństwa firmy Google. Warto zauważyć, że podatności ujawnione podczas tegorocznego konkursu Pwn2Own wciąż pozostają niezałatane.
Biuletyn MS13-029
Drugi biuletyn krytyczny dotyczy klienta pulpitu zdalnego (ang. Remote Desktop Client), na atak podatne są wersje 6.1 i 7.0, które mogą być zainstalowane w systemach Windows XP, Windows Vista, Windows 7 oraz Windows Server 2003, 2008 i 2008 R2. Usuwana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę internetową - atakujący może wówczas uzyskać takie same uprawnienia jak on.
BIULETYNY WAŻNE
Biuletyn MS13-030
Kolejny biuletyn, oznaczony jako ważny, eliminuje lukę w oprogramowaniu Microsoft SharePoint Server 2013. Błąd dotyczy domyślnej listy kontroli dostępu (ang. Access Control List, ACL) i pozwala na ujawnienie informacji.
Biuletyn MS13-031
Następny biuletyn likwiduje dwie luki w jądrze systemu, które pozwalają atakującemu na podniesienie uprawnień. Obie zostały zgłoszone przez polskich pracowników Google'a - Gynvaela Coldwinda i Mateusza "j00ru" Jurczyka. Występują we wszystkich wersjach Windowsa, również tych najnowszych.
Biuletyn MS13-032
Ten z kolei biuletyn usuwa lukę w usłudze katalogowej Active Directory. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS) z wykorzystaniem specjalnie spreparowanego zapytania LDAP. Podatność występuje we wszystkich wersjach systemu Windows z wyjątkiem RT, którą można znaleźć na tabletach.
Biuletyn MS13-033
Następna aktualizacja usuwa lukę w podsystemie wykonawczym serwera/klienta (ang. Client/Server Run-time Subsystem, CSRSS) w systemach Windows XP, Windows Vista, Windows Server 2003 i Windows Server 2008. W zależności od systemu błąd pozwala atakującemu na podniesienie uprawnień lub przeprowadzenie ataku DoS.
Biuletyn MS13-034
Kolejny biuletyn dotyczy programu Windows Defender dla systemów Windows 8 i Windows RT. Luka w bezpłatnym narzędziu do ochrony przed programami szpiegującymi pozwala atakującego na przejęcie pełnej kontroli nad podatnym systemem.
Biuletyn MS13-035
Ten biuletyn zabezpieczeń likwiduje lukę, która umożliwia podniesienie uprawnień pod warunkiem, że atakujący wyśle specjalnie spreparowane dane do użytkownika. Błąd występuje w oprogramowaniu Microsoft Office Web Apps 2010, Microsoft SharePoint Server 2010, Microsoft SharePoint Foundation 2010 oraz Microsoft Groove Server 2010. Lukę zgłosił pracownik zespołu ds. bezpieczeństwa firmy Google.
Biuletyn MS13-036
Ostatni z wydanych w kwietniu biuletynów usuwa cztery błędy w zabezpieczeniach sterowników trybu jądra (ang. Kernel-Mode Driver) we wszystkich wersjach systemu Windows, łącznie z najnowszymi. Luki umożliwiają podniesienie uprawnień z wykorzystaniem specjalnie spreparowanej aplikacji. Zostały zgłoszone m.in. przez polskich pracowników Google'a - Gynvaela Coldwinda i Mateusza "j00ru" Jurczyka.
Maj 2013. Microsoft przygotował w tym miesiącu łatkę na dziurę użytą do zaatakowania pracowników przemysłu jądrowego. W końcu usunął też luki ujawnione podczas tegorocznego konkursu Pwn2Own. Z punktu widzenia przedsiębiorców ważne jest załatanie luk pozwalających na zwiększenie przywilejów.
BIULETYN KRYTYCZNY
Biuletyn MS13-037
Pierwszy z opublikowanych w maju biuletynów krytycznych jest zbiorczą aktualizacją dla Internet Explorera, która usuwa jedenaście luk, w tym dwie użyte przez specjalistów z VUPEN Security do skompromitowania IE10 podczas zawodów Pwn2Own. Najpoważniejsze z usuwanych dziur pozwalają na zdalne wykonanie kodu, gdy użytkownik odwiedzi specjalnie spreparowaną stronę - atakujący może wówczas uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik. Błędy występują we wszystkich wersjach IE. Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu, zdarza się bowiem, że inne - potrzebne nam - oprogramowanie wykorzystuje komponenty Internet Explorera.
Biuletyn MS13-038
Kolejny biuletyn dotyczy luki w Internet Explorerze, której użyto do zaatakowania pracowników przemysłu jądrowego. Wbrew wcześniejszym zapewnieniom, że podatność występuje tylko w IE8, producent przygotował poprawkę również dla IE9. Usuwana luka została użyta w kampanii ukierunkowanych ataków, przeprowadzonej przez grupę DeepPanda z wykorzystaniem zhakowanej strony Departamentu Pracy Stanów Zjednoczonych - komputery ofiar zostały wówczas zainfekowane oprogramowaniem Poison Ivy.
BIULETYNY WAŻNE
Biuletyn MS13-039
Następny z majowych biuletynów dostarcza poprawkę, która łata lukę w komponencie HTTP.sys w systemach Windows 8, Windows RT i Windows 2012. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli osoba atakująca wyśle specjalnie spreparowany pakiet HTTP do serwera Windows. Wykorzystanie tego błędu wydaje się bardzo trudne, dlatego usuwająca go poprawka została oznaczona jako "ważna".
Biuletyn MS13-040
Ten z kolei biuletyn dotyczy dwóch podatności występujących w środowisku uruchomieniowym .NET Framework - podatne wersje to 2.0, 3.5, 3.5.1, 4 oraz 4.5. Poważniejsza z usuwanych luk umożliwia fałszowanie pakietów danych (spoofing), jeśli .NET otrzyma specjalnie spreparowany plik XML. Osoba atakująca, której uda się wykorzystać tę lukę, uzyska możliwość modyfikowania zawartość pliku XML bez unieważnienia jego podpisu
Biuletyn MS13-041
Microsoft postarał się w tym miesiącu załatać także błąd w różnych wersjach oprogramowania Lync 2010 i Lync Server 2013, tę samą poprawkę powinni zainstalować użytkownicy aplikacji Microsoft Communicator 2007 R2. Usuwana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik wyświetli w podatnym programie specjalnie spreparowane treści.
Biuletyn MS13-042
Kolejny biuletyn usuwa jedenaście luk w zabezpieczeniach pakietu Microsoft Office, a konkretnie w programie Publisher 2003, 2007 i 2010. Każdy z usuwanych błędów umożliwia zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany plik programu Publisher. Atakujący może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik.
Biuletyn MS13-043
Również ten biuletyn dotyczy pakietu Microsoft Office - zainteresować się nim powinni użytkownicy programów Word 2003 i Word Viever. Poprawka usuwa możliwość zdalnego wykonywania kodu, jeśli użytkownik otworzy w podatnym programie specjalnie spreparowany plik lub wiadomość e-mail.
Biuletyn MS13-044
Następny biuletyn usuwa lukę w zabezpieczeniach programu Microsoft Visio - podatne wersje to 2003, 2007 i 2010. Likwidowany błąd pozwala na ujawnienie informacji, jeśli użytkownik otworzy specjalnie spreparowany plik programu Visio. Jak podkreślają eksperci, podatność ta może zostać użyta do dalszego kompromitowania atakowanego systemu.
Biuletyn MS13-045
Kolejny biuletyn likwiduje dziurę w programie Windows Essentials 2011 i 2012. Usuwana podatność pozwala na ujawnienie informacji, jeśli użytkownik otworzy Windows Writer za pomocą specjalnie spreparowanego adresu URL.
Biuletyn MS13-046
Ostatni z majowych biuletynów usuwa trzy luki w sterownikach trybu jądra, które umożliwiają podniesienie uprawnień, jeśli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację (aby to zrobić, musi dysponować prawidłowymi poświadczeniami logowania oraz być w stanie zalogować się lokalnie). Aktualizację powinni zainstalować użytkownicy wszystkich wersji Windowsa.
Czerwiec 2013. Microsoft usunął kilkanaście dziur w swojej przeglądarce. Na uwagę zasługuje też błąd w zabezpieczeniach pakietu Microsoft Office aktywnie wykorzystywany podczas ataków ukierunkowanych na różne cele.
BIULETYNY KRYTYCZNE
Biuletyn MS13-047
Jedyny z wydanych w tym miesiącu biuletynów krytycznych dostarcza aktualizację zbiorczą dla Internet Explorera, która usuwa aż 19 luk. Najpoważniejsze z nich mogą pozwolić na zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę - atakujący może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Błędy znaleziono we wszystkich wersjach IE. Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu, ponieważ inne - potrzebne nam - oprogramowanie może wykorzystywać komponenty Internet Explorera.
BIULETYNY WAŻNE
Biuletyn MS13-048
Następny z czerwcowych biuletynów, oznaczony jako ważny, dotyczy podatności, która występuje w zabezpieczeniach jądra systemu Windows. Umożliwia ona ujawnienie informacji, jeżeli atakujący zaloguje się do systemu i uruchomi specjalnie spreparowaną aplikację lub przekona użytkowników lokalnych do jej uruchomienia. Poprawkę powinni zainstalować użytkownicy 32-bitowych wersji Windowsa.
Biuletyn MS13-049
Kolejny biuletyn usuwa lukę w sterownikach trybu jądra systemu Windows. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli osoba atakująca wyśle do serwera specjalnie spreparowane pakiety. Na atak narażeni są użytkownicy wszystkich wersji systemu z wyjątkiem najstarszych, takich jak Windows XP i Windows Server 2003.
Biuletyn MS13-050
Ten natomiast biuletyn likwiduje błąd w zabezpieczeniach obsługi drukarek, który pozwala na podniesienie uprawnień. Aby do tego doszło, atakujący musi dysponować prawidłowymi poświadczeniami logowania. Luka występuje we wszystkich wersjach systemu oprócz najstarszych, czyli Windows XP i Windows Server 2003.
Biuletyn MS13-051
Ostatni z opublikowanych w czerwcu biuletynów został oznaczony jako ważny, ale łatana przez niego podatność jest aktywnie wykorzystywana do ataków ukierunkowanych, należy więc ją jak najszybciej załatać. Luka występuje w obsłudze obrazów w formacie PNG i pozwala na zdalne wykonanie kodu, jeśli użytkownik otworzy specjalnie spreparowany dokument pakietu Microsoft Office. Atakujący może wówczas uzyskać takie same uprawnienia jak aktualnie zalogowany użytkownik. Exploita można „zaszyć” także w wiadomości e-mail. Poprawkę powinni zainstalować użytkownicy programów Microsoft Office 2003 i Microsoft Office for Mac 2011.
W lipcu Microsoft opublikował sześć biuletynów krytycznych i jeden ważny, usuwając łącznie 36 luk m.in. w Internet Explorerze, programach .NET Framework i Silverlight, komponencie GDI+ oraz w samym systemie Windows.
BIULETYNY KRYTYCZNE
Biuletyn MS13-052
Pierwszy z lipcowych biuletynów usuwa 7 luk w zabezpieczeniach programów .NET Framework i Silverlight. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu - atakujący może wtedy uzyskać takie same uprawnienia, jak zalogowany użytkownik. Z tego względu osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi. Poprawkę powinni zainstalować użytkownicy wszystkich wersji Windowsa.
Biuletyn MS13-053
Kolejny biuletyn krytyczny likwiduje 8 błędów w zabezpieczeniach sterowników trybu jądra systemu Windows, w tym także lukę ujawnioną w maju przez Tavisa Ormandy'ego. Pozwala ona procesowi działającemu z uprawnieniami zwykłego użytkownika zwiększyć je do poziomu systemowego, aby wykonać dowolny kod. Również inne luki usuwane przez tę poprawkę umożliwiają przejęcie kontroli nad zaatakowanym systemem. Zagrożeni są użytkownicy wszystkich wersji Windowsa.
Biuletyn MS13-054
Ten z kolei biuletyn usuwa podatność w podsystemie GDI+. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną zawartość, w której osadzono czcionki TrueType. Poprawką powinni zainteresować się użytkownicy wszystkich wersji systemu Windows, a także oprogramowania Microsoft Office 2003, 2007 i 2010, Microsoft Visual Studio .NET 2003, Microsoft Lync 2010 i 2013.
Biuletyn MS13-055
Następny biuletyn dostarcza aktualizację zbiorczą dla Internet Explorera, która usuwa 17 luk. Najpoważniejsze z nich mogą pozwolić na zdalne wykonanie kodu, jeżeli użytkownik odwiedzi specjalnie spreparowaną stronę - atakujący może wówczas uzyskać takie same uprawnienia, jak zalogowany użytkownik. Błędy znaleziono we wszystkich wersjach IE. Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu, zdarza się bowiem, że inne, potrzebne nam oprogramowanie wykorzystuje komponenty Internet Explorera.
Biuletyn MS13-056
Kolejny biuletyn zabezpieczeń usuwa lukę w komponencie DirectShow. Umożliwia ona zdalne wykonanie kodu, jeżeli użytkownik otworzy specjalnie spreparowany plik graficzny (w formacie GIF). Efektywne wykorzystanie luki pozwala atakującemu na uzyskanie takich samych uprawnień, jak zalogowany lokalnie użytkownik. Błąd występuje we wszystkich wersjach systemu Windows z wyjątkiem RT, którą można znaleźć na tabletach.
Biuletyn MS13-057
Ten natomiast biuletyn likwiduje lukę w pakiecie kodeków Windows Media Format Runtime i programie Media Player. Umożliwia ona zdalne wykonanie kodu, jeżeli użytkownik otworzy specjalnie spreparowany plik multimedialny (w formacie WMV). Atakujący może wówczas uzyskać takie same uprawnienia, jak zalogowany lokalnie użytkownik. Aktualizacja przeznaczona jest dla wszystkich wersji Windowsa.
BIULETYNY WAŻNE
Biuletyn MS13-058
Ostatni z udostępnionych w tym miesiącu biuletynów został oznaczony jako ważny i dotyczy użytkowników programu Windows Defender w systemach Windows 7 i Windows Server 2008 R2. Usuwana luka pozwala na podniesienie uprawnień - atakujący, któremu uda się ją wykorzystać, będzie mógł przejąć kontrolę nad zaatakowanym systemem. Będzie mógł wówczas instalować programy, przeglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami.
Sierpień 2013. Najnowszym zestawem poprawek od giganta z Redmond powinni zainteresować się użytkownicy zarówno nowszych, jak i starszych wersji Windowsa. Microsoft załatał w tym miesiącu 23 luki, wydając 8 biuletynów zabezpieczeń, w tym 3 o znaczeniu krytycznym i 5 ważnych.
BIULETYNY KRYTYCZNE
Biuletyn MS13-059
Pierwszy z sierpniowych biuletynów krytycznych dostarcza zbiorczą aktualizację dla Internet Explorera, która usuwa 11 luk. Jedną z nich - według informacji podawanych przez Briana Krebsa - po raz pierwszy zademonstrowano podczas zawodów Pwn2Own w marcu br.. Najpoważniejsze z usuwanych dziur umożliwiają zdalne wykonywanie kodu, gdy użytkownik odwiedzi specjalnie spreparowaną stronę internetową. Błędy występują we wszystkich wersjach IE.
Biuletyn MS13-060
Kolejny biuletyn dotyczy wadliwej obsługi czcionek OpenType przez Unicode Scripts Processor, co w odpowiednich warunkach może pozwolić na zdalne wykonanie kodu. Poprawką powinni zainteresować się przede wszystkim użytkownicy systemu Windows XP, którego udziały w rynku - według danych Net Applications - utrzymują się wciąż na poziomie 37 proc. Błąd występuje ponadto we wszystkich wydaniach systemu Windows Server 2003.
Biuletyn MS13-061
Następny biuletyn usuwa 3 luki w oprogramowaniu Microsoft Exchange Server. Błędy w usłudze transkodowania (odziedziczone po Oracle) pozwalają na zdalne wykonanie kodu, jeśli użytkownik podejrzy specjalnie spreparowany plik, używając aplikacji Outlook Web App (OWA). Aktualizację powinni zainstalować użytkownicy programu Microsoft Exchange Server 2007, 2010 i 2013.
Uwaga! Microsoft wycofał tę poprawkę z Windows Update, po tym jak się okazało, że przysparza ona problemów użytkownikom najnowszej wersji Exchange Servera. Więcej szczegółów można znaleźć w artykule KB2874216 w bazie wiedzy producenta.
BIULETYNY WAŻNE
Biuletyn MS13-062
Ten z kolei biuletyn, oznaczony jako ważny, likwiduje lukę w protokole zdalnego wywoływania procedur, która umożliwia podniesienie uprawnień, jeśli komputer odbierze specjalnie spreparowane żądanie RPC. Microsoft podkreśla, że wykorzystanie tej luki wymaga dużo pracy. Aktualizacja jest przeznaczona dla wszystkich wersji Windowsa.
Biuletyn MS13-063
Kolejny biuletyn usuwa 4 luki w jądrze systemu Windows. Pozwalają one na podniesienie uprawnień, jeśli atakujący zaloguje się lokalnie i uruchomi specjalnie spreparowaną aplikację. Jedna z usuwanych luk została odkryta i omówiona podczas tegorocznej konferencji CanSecWest przez Yang Yu z firmy NSFocus. Umożliwia ona „przechytrzenie” funkcji losowego rozkładu przestrzeni adresowej (ang. Address Space Layout Randomization, ASLR) i według ekspertów byłaby warta nawet 100 tys. dolarów, gdyby tylko w momencie jej zgłaszania działał program wynagradzania za informacje o lukach uruchomiony przez Microsoft w czerwcu. Błędy usuwane przez tę aktualizację występują we wszystkich wersjach Windowsa, wyłączając Windows Server 2012 i Windows RT.
Biuletyn MS13-064
Następny biuletyn usuwa lukę w sterowniku NAT systemu Windows. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, DoS), jeśli docelowy serwer odbierze specjalnie spreparowany pakiet ICMP. Błąd występuje wyłącznie w systemie Windows Server 2012.
Biuletyn MS13-065
Ten biuletyn łączy się z poprzednim i dotyczy samego protokołu ICMP, a konkretnie jego nowej wersji - ICMPv6. Usuwana luka pozwala na przeprowadzenie ataku DoS i występuje we wszystkich wersjach Windowsa, wyłączając Windows XP i Windows Server 2003.
Biuletyn MS13-066
Ostatni z sierpniowych biuletynów łata lukę w oprogramowaniu Active Directory Federation Services (AD FS) i pozwala na ujawnienie informacji o usługach używanych na danym koncie użytkownika. Zdobycie takich danych może umożliwić przeprowadzenie ataku DoS. Luka występuje w serwerowych wydaniach Windowsa (2003, 2008, 2008 R2 i 2012).
Wrzesień 2013. W tym miesiącu gigant z Redmond wydał trzynaście biuletynów zabezpieczeń, które usuwają bez mała 50 luk w programie SharePoint, różnych składnikach pakietu Microsoft Office i samym Windowsie.
BIULETYNY KRYTYCZNE
Biuletyn MS13-067
Pierwszy z wrześniowych biuletynów krytycznych dostarcza aktualizację dla rozwijanej przez Microsoft platformy aplikacji webowych SharePoint. Usuwa ona 10 luk - większość z nich pozwala na zdalne wykonanie kodu, poprawki nie należy więc bagatelizować. Oprogramowanie podatne na atak to: Microsoft SharePoint Portal Server 2003, Microsoft SharePoint Server 2007, 2010 i 2013, a także Microsoft Office Web Apps 2010.
Biuletyn MS13-068
Kolejny biuletyn krytyczny dotyczy klienta pocztowego Outlook 2007 i 2010. Poprawka likwiduje błąd w funkcji sprawdzania poprawności danych wejściowych, który pozwala na zdalne wykonanie kodu podczas wyświetlania podglądu bądź otwierania specjalnie spreparowanego e-maila. Atakujący, któremu uda się wykorzystać tę lukę, może uzyskać takie same uprawnienia, jak użytkownik lokalny. Dlatego osoby, których konta zostały skonfigurowane w taki sposób, że mają niewielkie uprawnienia w systemie, ponoszą mniejsze ryzyko niż te, które pracują z uprawnieniami administracyjnymi.
Biuletyn MS13-069
Z tym natomiast biuletynem dostarczana jest zbiorcza aktualizacja zabezpieczeń dla Internet Explorera, która eliminuje 10 luk, w tym takie, które pozwalają na zdalne wykonanie kodu, jeśli użytkownik wyświetli specjalnie spreparowaną stronę WWW. Błędy znaleziono we wszystkich wersjach IE z wyjątkiem „jedenastki”. Aktualizację należy zainstalować, nawet jeżeli na co dzień nie używamy przeglądarki Microsoftu, zdarza się bowiem, że inne - potrzebne nam - oprogramowanie wykorzystuje komponenty Internet Explorera.
Biuletyn MS13-070
Następny biuletyn łata lukę w zabezpieczeniach systemów Windows XP i Windows Server 2003. Umożliwia ona zdalne wykonanie kodu, jeśli użytkownik otworzy plik zawierający specjalnie spreparowany obiekt OLE. Osoba atakująca, której uda się wykorzystać ten błąd, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik.
BIULETYNY WAŻNE
Biuletyn MS13-071
Kolejny z udostępnionych w tym miesiącu biuletynów został oznaczony jako ważny i dotyczy windowsowych kompozycji (będących połączeniem obrazów tła pulpitu, kolorów okien i dźwięków). Usuwana luka pozwala na zdalne wykonanie kodu, jeśli użytkownik postanowi skorzystać z kompozycji podsuniętej przez atakującego. Błąd występuje w systemach Windows XP, Windows Vista, a także Windows Server 2003 i 2008.
Biuletyn MS13-072
Ten z kolei biuletyn usuwa 13 luk w zabezpieczeniach pakietu biurowego Microsoft Office. Najpoważniejsze z nich umożliwiają zdalne wykonanie kodu podczas otwierania specjalnie spreparowanych plików. Na atak podatny jest Microsoft Office 2003, 2007 i 2010, Microsoft Office Compatibility Pack oraz Microsoft Word Viewer.
Biuletyn MS13-073
Również ten biuletyn dotyczy pakietu Microsoft Office, a konkretnie arkusza kalkulacyjnego Excel, w którym wykryto trzy luki pozwalające na zdalne wykonanie kodu. Osoba, której uda się wykorzystać te błędy, może uzyskać takie same uprawnienia, jak aktualnie zalogowany użytkownik. Oprogramowanie podatne na atak to: Microsoft Office 2003, 2007, 2010, 2013 i 2013 RT, Microsoft Office for Mac 2011, Microsoft Excel Viewer oraz Microsoft Office Compatibility Pack.
Biuletyn MS13-074
Następny z biuletynów likwiduje trzy luki w systemie obsługi relacyjnych baz danych Access, który jest częścią pakietu Microsoft Office. Usuwane błędy pozwalają na zdalne wykonanie kodu, czego skutkiem może być przejęcie przez atakującego kontroli nad systemem. Luki występują w oprogramowaniu Microsoft Office 2007, 2010 i 2013.
Biuletyn MS13-075
Kolejny biuletyn usuwa lukę w edytorze IME, który umożliwia wprowadzanie w pakiecie Microsoft Office tekstu w języku chińskim, konwertując naciśnięcia klawiszy na odpowiednie znaki. Błąd ten umożliwia podniesienie uprawnień zalogowanego użytkownika i występuje w pakiecie Office 2010 z doinstalowanym narzędziem Microsoft Pinyin IME.
Biuletyn MS13-076
Wraz z następnym biuletynem dostarczana jest łatka, która usuwa 7 luk w zabezpieczeniach sterowników trybu jądra systemu Windows. Większość z nich pozwala procesowi działającemu z uprawnieniami zwykłego użytkownika zwiększyć je do poziomu systemowego, aby wykonać dowolny kod. Błędy występują we wszystkich wersjach Windowsa z wyjątkiem najnowszej (czyli 8.1).
Biuletyn MS13-077
Z tym biuletynem otrzymujemy poprawkę, która likwiduje lukę w zabezpieczeniach Service Control Managera. Umożliwia ona podniesienie uprawnień, jeśli atakujący przekona użytkownika do uruchomienia specjalnie spreparowanej aplikacji. Aktualizację powinni zainstalować użytkownicy systemów Windows 7 i Windows Server 2008 R2.
Biuletyn MS13-078
Kolejny biuletyn eliminuje lukę w pakiecie webmasterskim Microsoft FrontPage. Pozwala ona na ujawnienie informacji, jeśli użytkownik otworzy za pomocą tego programu specjalnie spreparowany dokument. Błąd znaleziono wyłącznie w wersji FrontPage 2003.
Biuletyn MS13-079
Ostatni z udostępnionych biuletynów dotyczy luki w zabezpieczeniach usługi Active Directory. Umożliwia ona przeprowadzenie ataku typu odmowa usługi (ang. Denial of Service, w skrócie DoS), jeśli docelowy serwer LDAP odbierze specjalnie spreparowany pakiet. Na atak podatni są użytkownicy systemów Windows Vista, Windows 7, Windows 8, a także Windows Server 2008, 2008 R2 i 2012.