`
runfeel
  • 浏览: 902744 次
文章分类
社区版块
存档分类
最新评论

20130515,微软5月15日发布10个安全补丁

 
阅读更多

大家好,我们是微软大中华区安全支持团队。

微软于北京时间5月15日清晨发布10个安全补丁,其中2个为最高级别严重等级,8个为重要等级,共修复 Internet Explorer、Microsoft Windows、Microsoft Office、Server and Tools 和 .NET Framework中的33个安全漏洞。请特别优先部署严重等级补丁 MS13-037MS13-038 MS13-039

MS13-037 | Internet Explorer 的累积性安全更新

此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。目前尚未发现针对该漏洞的攻击以及受影响的用户。

MS13-038 | Internet Explorer 安全更新

此安全更新永久性地解决了在 Microsoft 安全通报2847140 中描述的 Internet Explorer 8 中的漏洞。对于 Windows 客户端上的 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 8,此安全更新的等级为“中等”。对于 Microsoft Works 9,此安全更新没有安全等级。该漏洞是一个公开披露的漏洞,目前只发现很少的受攻击的用户。

MS13-039 | HTTP.sys 中的漏洞可能允许拒绝服务

此安全更新解决了 Windows 中的一个安全漏洞,如果攻击者向受影响的 Windows 服务器或客户端发送特制 HTTP 数据包,该漏洞可能允许拒绝服务。对于 Windows 8 和 Windows Server 2012 的所有受支持版本,此安全更新等级为“重要”。目前尚未发现针对该漏洞的攻击以及受影响的用户。

此外,微软还发布了两个安全通告:

安全通报 2820197Microsoft随此通报发布了一套新的 ActiveX kill bit。此更新为第三方软件Honeywell Enterprise Buildings Integrator SymmetrE and ComfortPoint Open Manager 设置 kill bit

安全通报2846338此安全通报是为了帮助确保客户了解 Microsoft 恶意软件保护引擎的一项更新还解决了报告给 Microsoft 的一个安全漏洞。此更新解决了一个漏洞,如果 Microsoft 恶意软件保护引擎扫描特制文件,则该漏洞可能允许远程执行代码。

微软同时更正了安全通报2755801安全通报 2847140 。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-037

Internet Explorer 累积性安全更新 (2829530)

此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows
Internet Explorer

MS13-038

Internet Explorer 安全更新 (2847204)

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

可能要求重新启动

Microsoft Windows
Internet Explorer

MS13-039

HTTP.sys 中的漏洞可能允许拒绝服务 (2829254)

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向受影响的 Windows 服务器或客户端发送特制 HTTP 数据包,该漏洞可能允许拒绝服务。

重要
拒绝服务

需要重启动

Microsoft Windows

MS13-040

.NET Framework 中的漏洞可能允许欺骗 (2836440)

此安全更新可解决 .NET Framework 中的一个秘密报告的漏洞和一个公开披露的漏洞。如果 .NET 应用程序收到特制 XML 文件,则最严重的漏洞可能允许欺骗。成功利用这些漏洞的攻击者可能会修改 XML 文件的内容,而不会使文件的签名无效,如果他们成为经身份验证的用户,则可以获得对终结点功能的访问权限。

重要
欺骗

可能要求重新启动

Microsoft Windows
Microsoft .NET Framework

MS13-041

Lync 中的漏洞可能允许远程执行代码 (2834695)

此安全更新可解决 Microsoft Lync 中一个秘密报告的漏洞。如果攻击者在 Lync Communicator 中演示时共享特制内容(例如文件或程序),然后诱使用户接受邀请以查看或共享可演示的内容,则该漏洞可能允许远程执行代码。在所有情况下,攻击者无法强迫用户查看或共享由攻击者控制的文件或程序。相反,攻击者必须说服用户执行操作,方法通常是让用户接受 Lync Communicator 中的邀请以查看或共享可演示的内容。

重要
远程执行代码

可能要求重新启动

Microsoft Lync

MS13-042

Microsoft Publisher 中的漏洞可能允许远程执行代码 (2830397)

此安全更新可解决 Microsoft Office 11 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Publisher 版本打开特制的 Publisher 文件,则这两个漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS13-043

Microsoft Word 中的漏洞可能允许远程执行代码 (2830399)

此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制文件或在受影响的 Microsoft Office 软件版本中预览特制的电子邮件,则该漏洞可能允许执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS13-044

Microsoft Visio 中的漏洞可能允许信息泄露 (2834692)

此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Visio 文件,则该漏洞可能允许信息泄露。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。

重要
信息泄露

可能要求重新启动

Microsoft Office

MS13-045

Windows 软件包中的漏洞可能导致信息泄露 (2813707)

此安全更新可解决 Windows 软件包中一个秘密报告的漏洞。如果用户使用特制 URL 打开 Windows Writer,则该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可能会替代 Windows Writer 代理设置并覆盖目标系统上用户可以访问的文件。在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的特制链接。攻击者必须说服用户访问该网站,并打开特制链接。

重要
信息泄露

可能要求重新启动

Microsoft Windows 软件包

MS13-046

内核模式驱动程序中的漏洞可能允许特权提升 (2840221)

此安全更新解决 Microsoft Windows 中三个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

重要
特权提升

需要重启动

Microsoft Windows

详细信息请参考20135月安全公告摘要:

http://technet.microsoft.com/zh-CN/security/bulletin/ms13-may

微软安全响应中心博客文章(英文)

http://blogs.technet.com/b/msrc/archive/2013/05/14/microsoft-customer-protections-for-may-2013.aspx

微软大中华区安全支持团队

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics