[新闻] 20100811, 微软八月十一日发行14个安全补丁

大家好,我是 Richard Chen。微软在北京时间八月十一日清晨发行 14 个安全补丁,其中八个最高级别为严重等级,六个为重要等级,共修复了 34个漏洞。

MS10-052MS10-055MS10-056MS10-060 皆为严重等级且最高利用指数为1(最高),所以请大家优先部署。

另外,MS10-049 修复了 安全通报 977377描述的存在于TLS/SSL中的漏洞。

 

公告编

公告标题与提要

最高的严重性等级与漏洞影响

重新启动需求

受影响的软件

MS10-049

SChannel 中的漏洞可能会允许远程执行程序代码 (980436) 此信息安全更新解决了 Windows 中安全通道 (SChannel) 安全性封装中一项公开揭露的漏洞和一项未公开报告的漏洞。 如果使用者造访蓄意制作的网站,且其设计用于透过因特网网页浏览器来利用这些漏洞,则最严重的漏洞可能会允许远程执行程序代码。 但是,攻击者无法强迫使用者造访网站, 而是引诱使用者自行前往。一般的做法是设法让用户单击电子邮件讯息或 Instant Messenger 中通往攻击者网站的连结。

严重 远程代码执行

需要重新启动

Microsoft Windows

MS10-051

Microsoft XML Core Services 中的漏洞可能会允许远程执行程序代码 (2079403) 这个信息安全更新可解决 Microsoft XML Core Services 中一项未公开报告的漏洞。 如果使用者使用 Internet Explorer 检视蓄意制作的网页,此漏洞可能会允许远程执行程序代码。 攻击者并不能强迫使用者造访这些网站。 而是引诱使用者自行前往。一般的做法是设法让用户单击电子邮件或 Instant Messenger 讯息中通往攻击者网站的连结。

严重 远程代码执行

需要重新启动

Microsoft Windows

MS10-052

Microsoft MPEG Layer-3 编解码器中的漏洞可能会允许远程执行程序代码 (2115168) 此信息安全更新能解决 Microsoft MPEG Layer-3 音讯编解码器中一项未公开报告的漏洞。 当用户开启蓄意制作的媒体档案,或者从网站或任何提供 Web 内容的应用程序收到蓄意制作的串流内容时,这些漏洞可能会允许远程执行程序代码。 成功利用此漏洞的攻击者可以取得与本机使用者相同的用户权力。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

严重 远程代码执行

可能需要重新启动

Microsoft Windows

MS10-053

Internet Explorer 积存信息安全更新 (2183461) 此信息安全更新可解决 Internet Explorer 中六项未公开报告的漏洞。 最严重的漏洞可能会在使用者以 Internet Explorer 检视蓄意制作的网页时,允许远程执行程序代码。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

严重 远程代码执行

需要重新启动

Microsoft Windows、Internet Explorer

MS10-054

SMB 服务器中的漏洞可能会允许远程执行程序代码 (982214) 这个信息安全更新可解决 Microsoft Windows 中数个未公开报告的漏洞。 如果攻击者蓄意制作 SMB 封包并将其传送至受影响的系统,最严重的漏洞可能会允许远程执行程序代码。 最佳做法的防火墙和标准预设防火墙设定有助于防止网络受到来自企业外试图利用这些漏洞的攻击。

严重 远程代码执行

需要重新启动

Microsoft Windows

MS10-055

Cinepak Codec 中的漏洞可能会允许远程执行程序代码 (982665) 此信息安全更新可解决 Cinepak Codec 中一项未公开报告的漏洞。 当用户开启蓄意制作的媒体档案,或者从网站或任何提供 Web 内容的应用程序收到蓄意制作的串流内容时,这些漏洞可能会允许远程执行程序代码。 成功利用此漏洞的攻击者可以取得与本机使用者相同的用户权力。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

严重 远程代码执行

可能需要重新启动

Microsoft Windows

MS10-056

Microsoft Office Word 中的漏洞可能会允许远程执行程序代码 (2269638) 这个信息安全更新可解决 Microsoft Office 中四项未公开报告的漏洞。 最严重的漏洞可能会在使用者开启或预览蓄意制作的 RTF 电子邮件时,允许远程执行程序代码。 成功利用这类任一漏洞的攻击者可以取得与本机使用者相同的用户权力。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

严重 远程代码执行

可能需要重新启动

Microsoft Office

MS10-060

Microsoft .NET Common Language Runtime Microsoft Silverlight 中的漏洞可能会允许远程执行程序代码 (2265906) 这个信息安全更新可解决 Microsoft .NET Framework 和 Microsoft Silverlight 中两项未公开报告的漏洞。 如果用户使用可执行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的网页浏览器来检视蓄意制作的网页,或攻击者成功诱使使用者执行随意制作的 Microsoft .NET 应用程序,则这些漏洞可能会允许在客户端系统上远程执行程序代码。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。 如果服务器允许处理 ASP.NET 网页,且攻击者将蓄意制作的 ASP.NET 网页成功上载到执行 IIS 的服务器系统并执行,则这些漏洞也可能会允许在该服务器系统上远程执行程序代码 (虚拟主机案例可能会发生这种情况)。

严重 远程代码执行

可能需要重新启动

Microsoft Windows、Microsoft .NET Framework、Microsoft Silverlight

MS10-047

Windows 核心中的漏洞可能会允许特权提升 (981852) 这个信息安全更新可解决 Microsoft Windows 中数个未公开报告的漏洞。 如果攻击者从本机登入并执行蓄意制作的应用程序,则最严重的漏洞可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这些漏洞。 远程或匿名用户无法利用这个漏洞。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-048

Windows 内核模式驱动程序中的漏洞可能会允许特权提升 (2160329) 此信息安全更新可解决 Windows 内核模式驱动程序中一项公开揭露的漏洞和四项未公开报告的漏洞。 如果攻击者登入受影响的系统并执行蓄意制作的应用程序,则最严重的漏洞可能会允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这项漏洞。 匿名或远程使用者无法利用这个漏洞。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-050

Windows Movie Maker 中的漏洞可能会允许远程执行程序代码 (981997) 这个信息安全更新可解决 Windows Movie Maker 中一项未公开报告的漏洞。 如果攻击者传送蓄意制作的 Movie Maker 项目文件,并且引诱使用者开启蓄意制作的档案,则此漏洞可允许远程执行程序代码。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

重要 远程代码执行

可能需要重新启动

Microsoft Windows

MS10-057

Microsoft Office Excel 中的漏洞可能会允许远程执行程序代码 (2269707) 这个信息安全更新可解决 Microsoft Office 中一项未公开报告的漏洞。 如果使用者开启蓄意制作的 Excel 档案,此漏洞可能会允许远程执行程序代码。 成功利用此漏洞的攻击者可以取得与登入使用者相同的用户权力。 系统上帐户用户权力较低的使用者,其受影响的程度比拥有系统管理权限的用户要小。

重要 远程代码执行

可能需要重新启动

Microsoft Office

MS10-058

TCP/IP 中的漏洞可能会允许提高权限 (978886) 这个信息安全更新可解决 Microsoft Windows 中两项未公开报告的漏洞。 由于特定输入缓冲区的处理有错误,这些漏洞中较严重者可能会允许特权提升。 能登入目标系统的攻击者即可利用此漏洞,并以系统层级权限执行任意程序代码。 攻击者接下来将能安装程序,检视、变更或删除数据,或建立具有完整用户权力的新账户。

重要 特权提升

需要重新启动

Microsoft Windows

MS10-059

服务的追踪功能中的漏洞可能会允许特权提升 (982799) 此信息安全更新可解决服务的追踪功能中一项公开揭露的漏洞和一项未公开报告的漏洞。 如果攻击者执行蓄意制作的应用程序,漏洞就可能允许特权提升。 攻击者必须拥有有效的登入认证,并能够登入本机,才能利用这项漏洞。 匿名或远程使用者无法利用这个漏洞。

重要 特权提升

可能需要重新启动

Microsoft Windows

详细信息请参考八月份安全公告摘要:

https://www.microsoft.com/taiwan/technet/security/bulletin/ms10-aug.mspx

更多参考资源:

此外,我们还发布了安全通报 2264072,阐述了利用 Windows 服务隔离功能获得特权提升的问题。请参考通报给出的缓解措施来保护自己。

谢谢!

Richard Chen

大中华区软件安全项目经理