微软九月九日发行五个安全补丁
大家好, 我是 Richard Chen.
微软在九月九日清晨发行五个安全补丁,最高级别皆为严重等级。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
JScript 脚本引擎中的漏洞可能允许远程执行代码 (971961) 此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
|
DHTML 编辑组件 ActiveX 控件中的安全漏洞可能允许远程执行代码 (956844) 此安全更新解决 DHTML 编辑组件 ActiveX 控件中的一个秘密报告的漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
|
Windows Media Format 中的漏洞可能允许远程执行代码 (973812) 此安全更新可解决 Windows Media Format 中两个秘密报告的漏洞。 如果用户打开特制媒体文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
|
Windows TCP/IP 中的漏洞可能允许远程执行代码 (967723) 此安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中多个秘密报告的漏洞。 如果攻击者通过网络向具有监听服务的计算机发送特制的 TCP/IP 包,这些漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
无线局域网 AutoConfig 服务中的漏洞可能允许远程执行代码 (970710) 此安全更新解决无线局域网 AutoConfig 服务中一个秘密报告的漏洞。 如果启用了无线网络接口的客户端或服务器收到特制的无线帧,该漏洞可能允许远程执行代码。 未启用无线卡的系统不受此漏洞的威胁。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
相关信息请参考九月份安全补丁公告摘要:
https://www.microsoft.com/china/technet/security/bulletin/ms09-sep.mspx
请先参考相关资讯了解可能会遇到的已知问题及建议解决方法:
- MS09-045: Microsoft 知识库文章 971961 介绍了客户在安装此安全更新时可能遇到的当前已知问题
- MS09-047: Microsoft 知识库文章 973812 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
- MS09-048: Microsoft 知识库文章 967723 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
此外,微软还发布 安全通报975497,指出存在于 Server Message Block(SMB)中的漏洞以及缓解方法。目前尚未发现针对该漏洞的攻击,用户也尚未受到影响。
谢谢!
Richard Chen
大中华区软件安全项目经理