20140220,微软2月12日发布7个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2014年2月12日发布了7个新的安全公告,其中 4个为严重等级,其余3个为重要等级,共修复 Microsoft Windows, Internet Explorer, .NET Framework 和 Forefront Protection for Exchange中的31个漏洞。请优先部署严重等级公告MS14-007, MS14-010, MS14-011。同时微软还更新了2篇安全通报。具体的通报内容如下:

安全通报标识

发布日期

更新日期

更新摘要

2915720

2013年12月10日

2014年2月11日

重新发布通报以提醒客户通过 MS13-098 实施的休眠更改将在 2014 年 1 月 10 日启用。此日期之后,Windows 不会再将不合规的二进制文件识别为签名。有关详细信息,请参阅本通报的“ 建议 ”和“ 建议措施 ”部分

2862973

2013年8月13日

2014年2月11日

修订通报是为了宣布现在通过自动更新提供适用于 Microsoft Windows 的所有受影响版本的 2862973 更新。以前已经应用 2862973 更新的客户不需要执行任何操作。

 

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS14-010

Internet Explorer 的累积性安全更新 (2909921) 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

需要重启动

Microsoft Windows, Internet Explorer

MS14-011

VBScript 脚本引擎中的漏洞可能允许远程执行代码 (2928390) 此安全更新可解决 Microsoft Windows 的 VBScript 脚本引擎中一个秘密报告的漏洞。如果用户访问特制网站,此漏洞可能允许远程执行代码。攻击者无法强迫用户访问网站。相反,攻击者必须诱使用户执行操作,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

严重  远程执行代码

可能要求重新启动

Microsoft Windows

MS14-007

Direct2D 中的漏洞可能允许远程执行代码 (2912390) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许远程执行代码。攻击者无法强制用户查看特制内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

严重  远程执行代码

可能要求重新启动

Microsoft Windows

MS14-008

Microsoft Forefront Protection for Exchange 中的漏洞可能允许远程执行代码 (2927022) 此安全更新可解决Microsoft Forefront 中一个秘密报告的漏洞。如果扫描到特制电子邮件,则该漏洞可能允许远程执行代码。

严重  远程执行代码

可能要求重新启动

Microsoft 安全软件

MS14-009

.NET Framework 中的漏洞可能允许特权提升 (2916607) 此安全更新可解决 Microsoft .NET Framework 中两个公开披露的漏洞和一个秘密报告的漏洞。如果用户访问包含特制 Web 内容的特制网站,最严重的漏洞可能允许特权提升。但是在所有情况下,攻击者无法强制用户访问此类网站。相反,攻击者必须诱使用户访问被破坏的网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使他们链接到攻击者的网站。

重要  特权提升

可能要求重新启动

Microsoft Windows, Microsoft .NET Framework

MS14-005

Microsoft XML Core Services 中的漏洞可能允许信息泄露 (2916036) 此安全更新解决了 Microsoft Windows 包括的 Microsoft XML Core Services 中一个公开披露的漏洞。如果用户使用 Internet Explorer 查看特制网页,则该漏洞可能允许信息泄露。攻击者无法强制用户查看特制内容。相反,攻击者必须诱使用户采取行动,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站,或者让用户打开通过电子邮件发送的附件。

重要  信息泄露

可能要求重新启动

Microsoft Windows

MS14-006

IPv6 中的漏洞可能允许拒绝服务 (2904659) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果攻击者向受影响的系统发送大量特制 IPv6 数据包,则该漏洞可能允许拒绝服务。要利用此漏洞,攻击者的系统必须属于与目标系统相同的子网。

重要  拒绝服务

需要重启动

Microsoft Windows

 

有关受影响软件的详细信息,请参阅下一节“受影响的软件”

详细信息请参考2014年2月安全公告摘要:

https://technet.microsoft.com/zh-CN/security/bulletin/ms14-feb

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2014/02/11/safer-internet-day-2014-and-our-february-2014-security-updates.aspx

微软大中华区安全支持团队