BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.
Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.
Bulunma tarihi
?
|
06/14/2016 |
Şiddet
?
|
Kritik |
Açıklama
|
Microsoft Windows'da birden çok ciddi güvenlik açığı bulundu. Kötü niyetli kullanıcılar, rasgele kod yürütmek, güvenlik kısıtlamalarını atlamak, hizmet reddine, ayrıcalık elde etmek veya hassas bilgiler edinmek için bu güvenlik açıklarından yararlanabilir. Aşağıda güvenlik açıklarının tam listesi
Teknik detaylar Güvenlik açığı (1) yalnızca DNS sunucusu yapılandırıldığında kullanılabilir. Güvenlik açığı (2) , bir etki alanı denetleyicisi ve hedef makine arasındaki trafiğe karşı saldırı yoluyla kullanılabilir. Windows Server 2012 ve üstü ile çalışan sunucu ve Windows 8 ve üstü sürümleri çalıştıran istemcilerle etki alanına katılan sistemler. Sanal PCI ile ilgili güvenlik açığı (4) . GDI32.dll ile ilgili Güvenlik Açığı (5) ATMFD.dll ile ilgili Güvenlik Açığı (7) Güvenlik açığı (8) , aynı makinede çalışan başka bir hizmet için bir kimlik doğrulama isteği iletilerek kullanılabilir. Bu güvenlik açığını azaltmak için SMB sunucusu için Kimlik Doğrulama için Genişletilmiş Koruma'yı etkinleştirebilirsiniz. Daha fazla talimat için, lütfen aşağıda listelenen orijinal MS16-075 danışma belgesine bir göz atın. WPAD ile ilgili olan ve bazı durumlarda hassas bir proxy bulma sürecine geri dönme nedeniyle meydana gelen güvenlik açığı (10) . Bu güvenlik açığını gidermek için WINSNetBT ad çözümlemesini devre dışı bırakabilir veya bir ana makine dosyası kullanarak WPAD'yi durdurabilirsiniz. Azaltma ile ilgili daha fazla talimat için, aşağıda listelenen orijinal MS16-077 danışma belgesine bir göz atabilirsiniz . Güvenlik açığı (11) , bir ana dosya girişini kullanan WPAD'nin durdurulması yoluyla azaltılabilir. Azaltma ile ilgili daha fazla talimat için, aşağıda listelenen orijinal MS16-077 danışma belgesine bir göz atabilirsiniz . |
Etkilenmiş ürünler
|
Microsoft Windows Vista Service Pack 2 |
Çözüm
|
Windows Güncellemenizde listelenen KB bölümünden gerekli güncellemeleri yükleyin (Windows Update genellikle Kontrol Panelinden erişilebilir) |
Orijinal öneriler
|
MS16-073 |
Etkiler
?
|
ACE
[?] OSI [?] SB [?] PE [?] DoS [?] |
CVE-IDS
?
|
CVE-2016-3299 |
Microsoft resmi önerisi
|
MS16-073 MS16-072 MS16-071 MS16-081 MS16-077 MS16-076 MS16-075 MS16-074 MS16-082 MS16-080 MS16-078 |
KB listesi
|
3162343 |
Orijinaline link |
|
Bölgenizde yayılan güvenlik açıklarının istatistiklerini öğrenin |