zoukankan      html  css  js  c++  java
  • 微软四月发布11个安全补丁 5个严重级 狼人:

    微软今天凌晨又放出了2010年四月份的11个月度安全补丁,其中最高严重级别的就有5个,修复了Windows系统和相关服务与软件中的大量安全漏洞。

    1、公告编号:MS10-019

    知识库编号:KB981210

    摘要:解决Windows Authenticode验证中两个秘密报告的远程代码执行漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。

    此安全更新通过在签署和验证可移植可执行或cabinet文件时执行其他验证操作来解决此漏洞。

    最高安全级别:严重

    受影响范围:从Windows 2000 SP4到Windows 7的所有客户端、服务器操作系统,服务器核心安装也受到影响。

    2、公告编号:MS10-020

    知识库编号:KB980232

    摘要:解决Windows中一个公开披露的漏洞和若干个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。要利用这些漏洞,攻击者必须诱使用户建立与特制的SMB服务器的SMB连接。

    通过更正SMB客户端处理 SMB 响应、分配内存和验证SMB响应中的字段的方式,此安全更新解决了该漏洞。

    最高安全级别:严重

    受影响范围:从Windows 2000 SP4到Windows 7的所有客户端、服务器操作系统,服务器核心安装也受到影响。

    3、公告编号:MS10-021

    知识库编号:KB979683

    摘要:解决Windows中许多秘密报告的漏洞。如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。

    通过更正验证、创建符号链接、解析虚拟注册表项路径以及处理异常,此安全更新解决了这些漏洞。

    最高安全级别:重要

    受影响范围:从Windows 2000 SP4到Windows 7的所有客户端、服务器操作系统,服务器核心安装也受到影响。

    4、公告编号:MS10-022

    知识库编号:KB981169

    摘要:解决Windows上的VBScript中公开披露的远程代码执行漏洞。对于Windows 2000/XP/Server 2003,此安全更新的等级为“重要”。在Windows Server 2008/Vista/7/Server 2008 R2 上,无法利用这个容易受到攻击的代码,但由于存在该代码,所以此更新将作为纵深防御措施提供,并且没有严重等级。

    通过修改VBScript引擎在保护模式下处理帮助文件的方式,此安全更新解决了该漏洞。此安全更新将您安装的VBScript 5.1升级到VBScript 5.6。

    最高安全级别:重要

    受影响范围:从Windows 2000 SP4到Windows 7的所有客户端、服务器操作系统,但服务器核心安装不受影响。

    5、公告编号:MS10-023

    知识库编号:KB981160

    摘要:解决了Office Publisher中一个秘密报告的漏洞。如果用户打开特制的Publisher文件,则该漏洞可能允许远程执行代码。

    此更新通过更正Office Publisher打开特制Publisher文件的方式来解决该漏洞。

    最高安全级别:重要

    受影响范围:Office XP SP3/2003 SP3/2007 SP2

    6、公告编号:MS10-024

    知识库编号:KB981832

    摘要:解决Exchange和Windows SMTP服务中一个公开披露的漏洞和一个秘密报告的漏洞。如果攻击者将特制的DNS响应发送到运行SMTP服务的计算机,其中最严重的漏洞可能允许拒绝服务。默认情况下,Windows Server 2003/Server 2003 x64/XP Professional x64上未安装SMTP组件。

    通过更正SMTP分析MX记录的方式以及SMTP为解释SMTP命令响应而分配内存的方式,此安全更新解决了漏洞。

    最高安全级别:重要

    受影响范围:Windows 2000 SP4、Windows XP SP3/Server 2003 SP2/Server 2008 SP2的32/64位版本、Windows Server 2008 R2;Exchange Server 2000 SP3/2003 SP2/2007 SP2/2010

    7、公告编号:MS10-025

    知识库编号:KB980858

    摘要:解决在Windows 2000 Server上运行的Windows媒体服务(Windows Media Services)中秘密报告的漏洞。如果攻击者将特制的传输信息包发送到运行Windows媒体服务的Windows 2000 Server系统,此漏洞可能允许远程执行代码。

    通过修改Windows媒体单路广播服务(nsum.exe)处理传输信息网络数据包的方式,此安全更新解决了该漏洞。

    最高安全级别:严重

    受影响范围:Windows 2000 SP4

    8、公告编号:MS10-026

    知识库编号:KB977816

    摘要:解决MPEG Layer-3音频编码解码器中秘密报告的漏洞。如果用户打开包含MPEG Layer-3音频流的特制的AVI文件,此漏洞可能允许远程执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

    通过更正MPEG Layer-3音频编码解码器对特制AVI文件中的MPEG Layer-3音频流进行解码的方式,此安全更新解决了该漏洞。

    最高安全级别:严重

    受影响范围:Windows 2000 SP4、Windows XP SP3/Server 2003 SP2/Vista SP2/Server 2008 SP2的32/64位版本

    9、公告编号:MS10-027

    知识库编号:KB979402

    摘要:解决Windows Media Player中一个秘密报告的漏洞。如果Windows Media Player打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。

    通过修改Windows Media Player ActiveX控件处理恶意网站上的特制媒体内容的方式,此安全更新解决了该漏洞。

    最高安全级别:严重

    受影响范围:Windows 2000 SP4、Windows XP SP3

    10、公告编号:MS10-028

    知识库编号:KB980094

    摘要:解决Office Visio中两个秘密报告的漏洞。如果用户打开特制的Visio文件,这些漏洞可能允许远程执行代码。

    通过更正在打开特制的Visio文件时Office Visio验证属性和计算索引的方式,此安全更新解决了这些漏洞。

    最高安全级别:重要

    受影响范围:Office Visio 2002 SP2/2003 SP3/2007 SP2

    11、公告编号:MS10-029

    知识库编号:KB978338

    摘要:解决Windows中一个秘密报告的漏洞。此漏洞可能允许攻击者欺骗IPv4地址,以便它可绕过依赖源IPv4地址的筛选设备。

    通过更改Windows TCP/IP堆栈检查经过隧道传输的ISATAP数据包中的源IPv6地址的方式,此安全更新解决了漏洞。

    最高安全级别:中等

    受影响范围:Windows XP/Server 2003 SP2/Vista SP2/Server 2008 SP2的32/64位版本

  • 相关阅读:
    git log后怎么退出?
    nuxt项目中怎么使用iconfont图标
    navicat连接远程数据库mysql报错2013解决方法
    navicat15激活使用
    picgo软件使用
    设置yarn源修改为淘宝源
    nuxt项目修改本地运行的端口
    nuxt项目中使用less全局样式、全局变量的配置
    带环链表 linked list cycle
    Delete a Node in Single Linked List删除单链列表中的节点
  • 原文地址:https://www.cnblogs.com/waw/p/2188095.html
Copyright © 2011-2022 走看看