Microsoft mengeluarkan dua buletin kritis Selasa, mengoreksi dua kerentanan serius di Outlook Express dan Visual Basic yang dapat dimanfaatkan secara remote untuk mendapatkan Accesss ke data sensitif.
Raksasa perangkat lunak yang dikeluarkan patch sebagai bagian dari jadwal patch yang rutin bulanan.
aw adalah crticial untuk VBA 6,0 SDK dan aplikasi pihak ketiga yang menggunakan Microsoft VBA.
Kerentanan korupsi memori memungkinkan penyerang untuk mengeksekusi kode secara remote dan dapat mengakibatkan mengambil kontrol penuh dari mesin korban. Seorang penyerang akan perlu untuk mendapatkan user untuk membuka file yang memaksa aplikasi untuk mengirim kode berbahaya ke VBA pada saat runtime. Microsoft memberikannya rating penting untuk versi Office XP, Office 2003 dan Office 2007.
Patch yang ahli manajemen sepakat bahwa kerentanan Visual Basic memiliki dampak terbesar, mempengaruhi semua versi dari Microsoft Office, meskipun menulis kode eksploitasi menargetkan cacat akan sulit bagi penyerang.
"Sementara buletin hanya membawa keparahan" penting "[untuk versi Office XP, Office 2003 dan Office 2007] kami mempertimbangkan untuk menjadi lebih mendesak dari rilis hari ini," kata Wofgang Kandek, direktur teknologi Qualys penjual kerentanan manajemen Inc, yang berbasis di Redwood Shores, California
Microsoft juga ditujukan kerentanan kritis yang mempengaruhi cara Client Windows Mail mengotentikasi tanggapan mail. MS10-030 alamat sebuah kerentanan di Outlook Express, Windows Mail dan Windows Live Mail berjalan pada Windows 2000, XP, Vista dan Windows Server 2003 dan 2008. Seorang penyerang akan perlu untuk mengelabui pengguna agar mengunjungi sebuah server email jahat untuk melakukan serangan.Mengirim kode berbahaya bisa memaksa mail client untuk tidak memerlukan otentikasi. Jika berhasil dieksploitasi, kerentanan dapat memungkinkan penyerang untuk mendapatkan hak-hak pengguna yang sama sebagai pengguna lokal. "Untuk berhasil mengambil keuntungan dari kerentanan ini, penyerang harus meng-host server surat berbahaya atau membahayakan server mail. Atau, penyerang bisa melakukan serangan man-in-the-middle dan berusaha untuk mengubah tanggapan kepada klien, "Jerry Bryant, kelompok manajer komunikasi respon untuk Pusat Security Response Micrososft, menulis di blog MSRC. "Heap mitigasi dibangun ke Windows Vista dan sistem operasi yang lebih baru membuat eksploitasi celah ini tidak mungkin."
Kerentanan dapat dimanfaatkan dalam serangan berbasis browser dan memungkinkan penyerang untuk mengeksekusi kode JavaScript dalam aplikasi rentan.