[新闻] 20111011,微软10月11日发布8个安全补丁


大家好,我是 Richard Chen。

微软于北京时间10月11日清晨发布8个安全补丁,共修复了 Microsoft Windows,Internet Explorer 与 Microsoft .Net Framework 等中的22个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS11-078MS11-081 均为严重等级,可能引起远程代码执行,建议优先部署;另有若干漏洞在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署针对这些漏洞的补丁。

下表概述了本月的安全公告(按严重性排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS11-078

.NET Framework Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2604930)
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

严重
远程执行代码

可能要求重新启动

Microsoft .NET Framework、Microsoft Silverlight

MS11-081

Internet Explorer 的累积性安全更新 (2586448)
此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows,
Internet Explorer

MS11-075

Microsoft Active Accessibility 中的漏洞可能允许远程执行代码 (2623699)
此安全更新可解决 Microsoft Active Accessibility 组件中一个秘密报告的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,在打开合法文件时,Microsoft Active Accessibility 组件可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。

重要
远程执行代码

需要重启动

Microsoft Windows

MS11-076

Windows Media Center 中的漏洞可能允许远程执行代码 (2604926)
此安全更新可解决 Windows Media Center 中一个公开披露的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Media Center 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法的文件。

重要
远程执行代码

可能要求重新启动

Microsoft Windows

MS11-077

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2567053)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果用户打开网络共享、UNC 或 WebDAV 位置或者电子邮件附件中的特制字体文件(例如 .fon 文件),则这些漏洞中最严重的漏洞可能允许远程执行代码。要成功进行远程攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开特制字体文件,或者作为电子邮件附件打开文件。

重要
远程执行代码

需要重启动

Microsoft Windows

MS11-079

Microsoft Forefront Unified Access Gateway 中的漏洞可能导致远程执行代码 (2544641)
此安全更新可解决 Forefront Unified Access Gateway (UAG) 中五个秘密报告的漏洞。如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

重要
远程执行代码

可能要求重新启动

Microsoft Forefront United Access Gateway

MS11-080

辅助功能驱动程序中的漏洞可能允许特权提升 (2592799)
此安全更新可解决 Microsoft Windows Ancillary Function Driver (AFD) 中一个秘密报告的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

重要
特权提升

需要重启动

Microsoft Windows

MS11-082

主机集成服务器中的漏洞可能允许拒绝服务 (2607670)
此安全更新可解决主机集成服务器中两个公开披露的漏洞。如果远程攻击者将特制网络数据包发送到侦听 UDP 端口 1478 或 TCP 端口 1477 和 1478 的主机集成服务器,则这些漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。在这种情况下,应阻止从 Internet 访问主机集成服务器端口。

重要
拒绝服务

可能要求重新启动

Microsoft Host Integration Server

详细信息请参考2011年十月份安全公告摘要:

http://technet.microsoft.com/zh-cn/security/bulletin/MS11-Oct

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2011/10/11/october-update-tuesday-security-intelligence-report-volume-11-announced.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理


Comments (0)

Skip to main content