zoukankan      html  css  js  c++  java
  • 20140709,微软7月9日公布6个安全补丁

    

    大家好,我们是微软大中华区安全支持团队。


    微软于北京时间201479日公布了6个新的安全公告,当中2个为严重等级,3个为重要等级。一个为中等等级。共修复Microsoft Windows,Internet ExplorerMicrosoftServer Software29个漏洞。与以往一样,我们推荐您安装全部更新,对于临时仅仅採用部分更新的用户,我们推荐您首先部署安全公告MS14-037MS14-038来更新Internet Explorer (IE)Windows Journal

    当中MS14-037可解决 InternetExplorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。

    最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时同意远程运行代码。为了确保您在浏览互联网时能得到最新的保护。您应该将您的IE升级至最新版本号。

    MS14-038可解决 Microsoft Windows 中一个秘密报告的漏洞。假设用户打开特制日记文件,该漏洞可能同意远程运行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。


    同一时候微软还公布了三个新的安全通报


    安全通报2871997| 对改善凭据保护和管理的更新的修正

    Microsoft 针对 Windows 7Windows Server 2008 R2Windows 8Windows Server 2012 Windows RT 的受支持版本号公布了 2973351 更新。

    对于 Windows 8.1Windows Server 2012 R2 Windows RT 8.1 的受支持版本号,已经安装了 2919355 Windows 8.1 更新)更新。Microsoft 对未安装 2919355 Windows 8.1 更新)更新的 Windows 8.1 Windows Server 2012 R2 受支持版本号公布了 2975625 更新。此更新为凭据安全支持提供程序 (CredSSP) 管理受限制的管理模式提供了可配置注冊表设置。

    安全通报2960358| 对在 .NET TLS 中禁用RC4的更新的修正

    Microsoft 宣布推出Microsoft .NET Framework 更新。通过改动系统注冊表禁用了传输层安全性 (TLS) 中的RC4。在TLS 中使用RC4 可能同意攻击者运行中间人攻击从加密的会话中恢复纯文本。

    安全通报 2755801 | Internet Explorer Adobe Flash Player 中的漏洞的更新的修正

    Microsoft 针对 Windows 8Windows Server 2012 Windows RT 上的 Internet Explorer 10 以及 Windows 8.1Windows Server 2012 R2 Windows RT 8.1 上的 Internet Explorer 11 公布了一个更新 (2974008)

    该更新攻克了 Adobe 安全公告 APSB14-17 中描写叙述的漏洞。


    下表概述了本月的安全公告(按严重性排序)。

    公告 ID

    公告标题和摘要

    最高严重等级和漏洞影响

    又一次启动要求

    受影响的软件

    MS14-037

    Internet Explorer 的累积性安全更新 (2975687)

    此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时同意远程运行代码。

    成功利用这些漏洞的攻击者能够获得与当前用户同样的用户权限。

    那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

    严重 
    远程运行代码

    须要重新启动动

    Microsoft Windows
    Internet Explorer

    MS14-038

    Windows 日记本中的漏洞可能同意远程运行代码 (2975689)

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。假设用户打开特制日记文件,该漏洞可能同意远程运行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

    严重 
    远程运行代码

    可能要求又一次启动

    Microsoft Windows

    MS14-039

    屏幕键盘中的漏洞可能同意特权提升 (2975685)

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。

    假设攻击者使用低完整性进程中的一个漏洞来运行屏幕键盘 (OSK) 并将特制程序上载到目标系统,则该漏洞可能同意特权提升。

    重要 
    特权提升

    须要重新启动动

    Microsoft Windows

    MS14-040

    辅助功能驱动程序 (AFD) 中的漏洞可能同意特权提升 (2975684)

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。

    假设攻击者登录系统并运行特制应用程序,此漏洞可能同意特权提升。攻击者必须拥有有效的登录凭据并能本地登录才干利用此漏洞。

    重要 
    特权提升

    须要重新启动动

    Microsoft Windows

    MS14-041

    DirectShow 中的漏洞可能同意特权提升

    此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。

    假设攻击者首先利用低完整性进程中的还有一个漏洞,然后使用此漏洞在登录用户的上下文中运行特制代码,则该漏洞可能同意特权提升 默认情况下,Windows 8 Windows 8.1 上的现代沉浸式浏览体验在增强保护模式 (EPM) 下运行。比如。在现代 Windows 平板电脑上使用触摸友好的 Internet Explorer 11 浏览器的客户默认情况下使用增强保护模式。增强保护模式使用高级安全保护。可帮助缓解 64 位系统上此漏洞的利用情况。

    重要 
    特权提升

    可能要求又一次启动

    Microsoft Windows

    MS14-042

    Microsoft Service Bus 中的漏洞可能同意拒绝服务 (2972621)

    此安全更新攻克了 Microsoft Service Bus for Windows Server 中一个公开披露的漏洞。假设经过身份验证的远程攻击者创建并运行一个程序来向目标系统发送一系列特制高级消息队列服务协议 (AMQP) 消息。则该漏洞可能同意拒绝服务。Microsoft Service Bus for Windows Server 不随附不论什么 Microsoft 操作系统提供。若要使受影响的系统easy受到攻击。必须首先下载、安装并配置 Microsoft Service Bus,然后与其它用户共享其配置具体信息(场证书)。

    中等 
    拒绝服务

    无需又一次启动

    Microsoft Server 软件

     

    Microsoft 将在 2014 7 9 日上午 11 点(美国和加拿大太平洋夏令时时间)进行网络广播,以解答客户关于这些公告的疑问。

    马上注冊申请收听 7 月份安全公告网络广播。

    具体信息请參考20147月安全公告摘要:

    https://technet.microsoft.com/library/security/ms14-jul

    微软安全响应中心博客文章(英文)

    http://blogs.technet.com/b/msrc/archive/2014/07/08/july-2014-security-bulletin-release.aspx


    微软大中华区安全支持团队

     

  • 相关阅读:
    前端精选文摘:BFC 神奇背后的原理
    Linux下关闭node应用
    CentOS7配置Nodejs环境安装记录
    Express4+Mongodb极简入门实例
    Centos7 防火墙设置
    如何解决Linux内网环境依赖问题
    Centos7 显卡驱动安装教程
    ios自动化WebDriverAgent测试报错
    Windows版sudo 以管理员发送运行CMD
    adb常用命令
  • 原文地址:https://www.cnblogs.com/zsychanpin/p/6698897.html
Copyright © 2011-2022 走看看