Important: Please note that Microsoft released EMET 5.1 yesterday to address conflicts between EMET 5.0 / IE 11 and the patches released here (likely MS14-065) We are aware that bulletin numbers are skipped below. Not sure if they will come later. It is possible that I used a version of the bulletin page that wasn't quite ready yet. I will update this page as needed. Overview of the November 2014 Microsoft patches and their status.
We will update issues on this page for about a week or so as they evolve.
We appreciate updates US based customers can call Microsoft for free patch related support on 1-866-PCSAFETY (*): ISC rating
--- |
Johannes 4510 Posts ISC Handler Nov 11th 2014 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Thread locked Subscribe |
Nov 11th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
I'm struggling with fully understanding ms14-066. It's Microsoft SecureChannel... "Secure Channel, also known as Schannel, is a security support provider (SSP) that contains a set of security protocols that provide identity authentication and secure, private communication through encryption.
Schannel is primarily used for Internet applications that require secure Hypertext Transfer Protocol (HTTP) communications." So is it appropriate to interpret this as saying my IIS servers supporting HTTPS connections, have an unauthenticated RCE vuln? Or is it more complicated than that? |
justageek 7 Posts |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 11th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MS14-066: How wormable is this one? Microsoft says "The vulnerability could allow remote code execution if an attacker sends specially crafted packets to a Windows server." There isn't a lot of technical info regarding how those packets could get into schannel. Does it require a secure connection first, or is it exploited while the connection is being negotiated?
Also, the SRD blog says "Most likely attack vector: User browses to a malicious webpage." While not a total contradiction, it does spin the vulnerability in a different light. Any thoughts? |
justageek 3 Posts |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 11th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The official bulletin for the November 2014 updates states:
MS14-068 -- Release date to be determined ---------------- So, you have not "skipped" anything. |
Anonymous |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 11th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Also released yesterday: A new KB http://support.microsoft.com/kb/3008627 related to the KB2918614 aka MS14-049 patch which was released in August 2014.
KB3008627 was released to address "This [unexpected UAC prompt] issue occurs because already installed applications do not have their hash cache created after update 2918614 is installed. When a repair is triggered for these applications, Microsoft Installer (MSI) cannot validate the installation files. Therefore, MSI needs consent from the user to finish the repair." |
dotBATman 70 Posts |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 12th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
According to an article in arstechnika the SChannel vulnerability (MS14-66) affects the TLS stack and therefore ANY software acting as a server and creating/listening to an encrypted port if using microsofts schannel instead, for example, openssl.
http://arstechnica.com/security/2014/11/potentially-catastrophic-bug-bites-all-versions-of-windows-patch-now/ Article cites Qualys's Director of Engineering on this one. If this is the case, prepare for a quick exploit wave and if this happens the ISC rating for servers should be PATCH NOW. |
Paul 13 Posts |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 12th 2014 7 years ago |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
KB 3006226, the OLE vulnerability patch, is really messing with some graphics programs. I use a program called ATCS Monitor, which shows you the location of trains if the train line signals are broadcast via radio. It's giving false indications that a train has a "green" light, and gives green lights to "phantom" trains that don't exist. Uninstalling this update fixes the problem, and is widely reported on the ATCS Monitor Yahoo! users' group.
|
Gilbert 21 Posts |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Quote |
Nov 14th 2014 7 years ago |
Sign Up for Free or Log In to start participating in the conversation!