zoukankan      html  css  js  c++  java
  • 20130911,微软9月11日发布13个安全补丁

    大家好,我们是微软大中华区安全支持团队。

    微软于北京时间9月11日清晨发布13个安全补丁,其中4个为最高级别严重等级,9个为重要等级,共修复 Microsoft Office、Microsoft Server Software、Microsoft Windows、Microsoft .NET Framework 和 Internet Explorer 中的47个安全漏洞。请优先部署严重等级补丁 MS13-067MS13-068

    MS13-067 | Microsoft SharePoint Server 中的漏洞可能允许远程执行代码

    此安全更新可解决 Microsoft Office Server 软件中一个公开披露的漏洞和九个秘密报告的漏洞。如果攻击者向受影响的服务器发送特制内容,最严重的漏洞可能允许在 W3WP 服务帐户的上下文中远程执行代码。对于 Microsoft SharePoint Server 2007、Microsoft SharePoint Server 2010、Microsoft SharePoint Services 2.0、Microsoft SharePoint Services 3.0 和 Microsoft SharePoint Foundation 2010 的受支持版本,此安全更新的等级为“严重”。对于 Microsoft SharePoint Server 2010 受支持版本上受影响的 Microsoft Office 服务和Web 应用程序,此安全更新的等级也为“严重”。另外,对于 Microsoft SharePoint Server 2007 上的 Microsoft SharePoint Server 2013、Microsoft SharePoint Foundation 2013 和 Excel Services,此安全更新的等级为“重要”。

    MS13-068 | Microsoft Outlook 中的漏洞可能允许远程执行代码

    此安全更新可解决 Microsoft Outlook 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。对于 Microsoft Outlook 2007 和 Microsoft Outlook 2010 的所有受支持版本,此安全更新等级为“严重”。此安全更新通过更正 Microsoft Outlook 分析特制 S/MIME 电子邮件的方式来解决漏洞。

    下表概述了本月的安全公告(按严重等级和公告 ID 排序):

     

    公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
    MS13-067

    Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2834052)

    此安全更新可解决 Microsoft Office Server 软件中一个公开披露的漏洞和九个秘密报告的漏洞。如果攻击者向受影响的服务器发送特制内容,最严重的漏洞可能允许在 W3WP 服务帐户的上下文中远程执行代码。

    严重远程执行代码 可能要求重新启动 Microsoft Office,Microsoft Server 软件
    MS13-068

    Microsoft Outlook 中的漏洞可能允许远程执行代码 (2756473) 

    此安全更新可解决 Microsoft Outlook 中一个秘密报告的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    严重远程执行代码 可能要求重新启动 Microsoft Office
    MS13-069

    Internet Explorer 的累积性安全更新 (2870699

    )此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    严重远程执行代码 需要重启动 Microsoft Windows,Internet Explorer
    MS13-070

    OLE 中的漏洞可能允许远程执行代码 (2876217)

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开包含特制 OLE 对象的文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    严重远程执行代码 可能要求重新启动 Microsoft Windows
    MS13-071

    Windows 主题文件中的漏洞可能允许远程执行代码 (2864063

    )此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在其系统上应用特制的 Windows 主题,则该漏洞可能允许远程执行代码。不管怎样,不能强制用户打开文件或应用主题;要想成功攻击,必须诱使用户这样做。

    重要远程执行代码 可能要求重新启动 Microsoft Windows
    MS13-072

    Microsoft Office 中的漏洞可能允许远程执行代码 (2845537

    )此安全更新可解决 Microsoft Office 中秘密报告的 13 个漏洞。如果特制文件在 Microsoft Office 软件受影响的版本中打开,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    重要远程执行代码 可能要求重新启动 Microsoft Office
    MS13-073

    Microsoft Excel 中的漏洞可能允许远程执行代码 (2858300)

    此安全更新可解决 Microsoft Office 中 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Excel 版本或者其他受影响的 Microsoft Office 软件打开特制的 Office 文件,则最严重的漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    重要远程执行代码 可能要求重新启动 Microsoft Office
    MS13-074

    Microsoft Access 中的漏洞可能允许远程执行代码 (2848637)

    此安全更新可解决 Microsoft Office 中 3 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Access 版本打开特制的 Access 文件,则这两个漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    重要远程执行代码 可能要求重新启动 Microsoft Office
    MS13-075

    Microsoft Office 输入法(中文)中的漏洞可能允许特权提升 (2878687)

    此安全更新解决了 Microsoft Office 输入法(中文)中一个秘密报告的漏洞。如果登录攻击者从微软拼音输入法简体中文版的工具栏中启动 Internet Explorer,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。仅微软拼音输入法 2010 的实施受此漏洞影响。简体中文输入法的其他版本和其他输入法实施不受影响。

    重要特权提升 可能要求重新启动 Microsoft Office
    MS13-076

    内核模式驱动程序中的漏洞可能允许特权提升 (2876315)

    此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

    重要特权提升 需要重启动 Microsoft Windows
    MS13-077

    Windows 服务控制管理器中的漏洞可能允许特权提升 (2872339)

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者诱使经过身份验证的用户执行特制应用程序,则该漏洞可能允许特权提升。要利用此漏洞,攻击者必须拥有有效的登录凭据,并且能够在本地登录或者必须诱使用户运行攻击者的特制应用程序。

    重要特权提升 需要重启动 Microsoft Windows
    MS13-078

    FrontPage 中的漏洞可能允许信息泄露 (2825621)

    此安全更新可解决 Microsoft FrontPage 中一个秘密报告的漏洞。如果用户打开特制的 FrontPage 文档,则该漏洞可能允许信息泄露。无法自动利用此漏洞;攻击要想成功,必须诱使用户打开特制文档。

    重要信息泄露 可能要求重新启动 Microsoft Office
    MS13-079

    Active Directory 中的漏洞可能允许拒绝服务 (2853587)

    此安全更新可解决 Active Directory 中一个秘密报告的漏洞。如果攻击者向轻型目录访问协议 (LDAP) 服务发送特制查询,则此漏洞可能允许拒绝服务。

    重要拒绝服务 可能要求重新启动 Microsoft Windows

    详细信息请参考2013年9月安全公告摘要

    http://technet.microsoft.com/zh-cn/security/bulletin/ms13-sep

    微软安全响应中心博客文章(英文):

    http://blogs.technet.com/b/msrc/archive/2013/09/10/lovely-tokens-and-the-september-2013-security-updates.aspx

     

    微软大中华区安全支持团队

  • 相关阅读:
    兼容python3 小烦
    fstring 和 海象赋值
    Go-gRPC的简单使用
    GO-操作etcd简单示例
    进度报告
    进度报告
    windown 10 安装redis
    在.Net Core中使用T4工具生成实体文件
    python-with关键字,json,pickie序列化与反序列化
    python-文件操作-读,写,追加
  • 原文地址:https://www.cnblogs.com/keanuyaoo/p/3318018.html
Copyright © 2011-2022 走看看