Rettelserne lukker huller i Internet Explorer, Edge, Windows, Office, Office Services and Web Apps, .NET Framework og Adobe Flash Player. Tre af sårbarhederne udnyttes aktivt i angreb.
Sårbarhedsfirmaet Qualys anbefaler organisationer at prioritere rettelsen til en sårbarhed i Office højest. En angriber kan udnytte den ved at narre offeret til at åbne et dokument med et indlejret billede. Angribere benytter metoden til aktive angreb, der kan give dem fuld kontrol over den sårbare computer.
Sårbarheden i CVR100W Wireless-N VPN Router kan udnyttes af en angriber på samme lokalnet som enheden. Angriberen kan uden at være autentificeret afvikle kode med privilegier som root. Det er også muligt at sætte enheden ud af drift.
Fejlen er rettet med Firmware Release 1.0.1.22.
En anden sårbarhed findes i Cisco Aironet 1800, 2800 og 3800 Series Access Points, der kører enten Lightweight Access Point eller Mobility Express-image. Kun version 8.3.102.0 af softwaren er sårbar.
Sårbarheden ligger i Microsoft Malware Protection Engine, som scanner alle filer, når de bliver tilgået. Dermed er det let for en angriber at få den til at scanne en fil.
Sikkerhedsforskere fra Google har opdaget sårbarheden, der ligger i behandlingen af JavaScript. Den gør det muligt at afvikle skadelig programkode.
Microsoft har lukket sikkerhedshullet. Microsoft Malware Protection Engine opdateres automatisk, så de fleste brugere skal ikke gøre noget for at installere opdateringen.
Fejlen er rettet i version 1.1.13704.0 af Microsoft Malware Protection Engine.
Månedens opdateringer til Android lukker en lang række sikkerhedshuller. Som vanligt er de opdelt i to typer: Generelle sårbarheder og sårbarheder, der kun findes i specifikke kombinationer af hardware og software.
Blandt de generelle sårbarheder har seks fået Googles højeste risikovurdering. De findes alle i komponenten MediaServer, som også tidligere har haft en række kritiske sårbarheder.
En angriber kan udnytte sårbarhederne ved at narre offeret til at åbne en multimediafil. Derved kan der afvikles skadelig programkode på enheden.
Sikkerhedsforsker Jann Horn fra Googles Project Zero har opdaget de tre sårbarheder. De findes udelukkende i x86-baserede systemer. To af dem findes kun i 64-bit systemer, der anvender paravirtualisering (PV).
Angribere kan udnytte sårbarhederne til at bryde ud af den virtuelle maskine og tilgå de øvrige arbejdslager.
Fejlene er rettet med tre sikkerhedsrettelser (patches), en til hver af sårbarhederne.
Sårbarheden findes i Intel Active Management Technology, Small Business Technology og Standard Manageability. Det er funktioner, der findes i pc'er til det professionelle marked, men ifølge Intel ikke i pc'er til forbrugermarkedet.
Teknologierne gør det muligt at styre pc'en uden at involvere styresystemet. De kører på en særlig processor uden for den egentlige CPU i pc'en.
Sikkerhedsforskere har opdaget, at flere enheder ikke følger specifikationerne for SNMP (Simple Network Management Protocol). De tillader læsning og skrivning af data fra enheder, selvom de ikke har den krævede autentifikation.
Forskerne har foreløbig fundet 78 sårbare modeller. De fandt det først på en trådløs router, DPC3928SL, der oprindelig blev lavet af Cisco, men som nu er overtaget af firmaet Technicolor.
Sårbarheden har fået CVE-nummeret CVE-2017-5135 og navnet StringBleed.
Anbefaling
Afvent opdateringer fra producenter af udstyr med SNMP.
En autentificeret bruger kan udnytte sårbarheden i IMAP EXAMINE-kommandoen til at fremkalde et bufferoverløb. Derefter kan en ekstern angriber afvikle kode med privilegier som Domino-serveren.
IBM oplyser, at det er vanskeligt at udnytte sårbarheden på 64-bit platforme, da de anvender ASLR (Address Space Layout Randomization).
Sårbarheden har været omtalt under navnet Emphasismine.