20130109,微软1月9日发布7个安全补丁
来源:互联网 发布:武汉软件新城吧 编辑:程序博客网 时间:2024/05/31 19:34
大家好,我是 Richard Chen。
微软于北京时间1月9日清晨发布7个安全补丁,其中2个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Office、Developer Tools 和 Windows Server 中的12个安全漏洞。请特别优先部署严重等级补丁 MS13-002。MS13-002 修复了 Microsoft XML Core Services 中两个安全漏洞,可导致远程代码执行。我们分别提供了针对受支持版本的 Microsoft Windows 和 Office,以及相关的 Developer Tools 和 Server Software 等产品的安全更新,因此用户可能需要安装多个更新来修复该问题。目前尚未发现针对该漏洞的攻击以及受影响的用户。
此外,此次微软还修正了安全通报 2755801和安全通报 973811。其中修正的安全通报 2755801修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。而修正的安全通报 973811则更新了有关针对 NTLMv1(NT LAN Manager 版本1)和 LAN Manager (LM) 网络身份验证进行的攻击的信息。适用于 Windows XP 和 Windows Server 2003 的 Microsoft Fix it 解决方案可帮助防范这些攻击。应用这些 Microsoft Fix it 解决方案还会启用用户利用“对身份验证的扩展保护”所需的 NTLMv2 设置。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件
MS13-001
Windows Print Spooler 组件中的漏斗可能允许远程执行代码 (2769369)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到 Internet 的系统所暴露的端口数尽可能少。
严重
远程执行代码
需要重启动
Microsoft Windows
MS13-002
Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (2756145)
此安全更新解决了 Microsoft XML Core Services 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。
严重
远程执行代码
可能要求重新启动
Microsoft Windows,
Microsoft Office,
Microsoft 开发工具,
Microsoft Server 软件
MS13-003
System Center Operations Manager 中的漏洞可能允许特权提升 (2748552)
此安全更新可解决 Microsoft System Center Operations Manager 中两个秘密报告的漏洞。如果用户通过特制 URL 访问受影响的网站,则这些漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到受影响的网站。
重要
特权提升
无需重新启动
Microsoft Server 软件
MS13-004
.NETFramework中的漏洞可能允许远程执行代码 (2769324)
此安全更新可解决 .NET Framework 中四个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,则这些漏洞中最严重的漏洞可能允许特权提升。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
重要
特权提升
可能要求重新启动
Microsoft Windows,
Microsoft .NET Framework
MS13-005
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2778930)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。
重要
特权提升
需要重启动
Microsoft Windows
MS13-006
Microsoft Windows 中的漏洞可能允许绕过安全功能 (2785220)
此安全更新可解决 Microsoft Windows 的 SSL 和TLS 实施中一个秘密报告的漏洞。如果攻击者截取加密的 Web 通信握手,则该漏洞可能允许安全功能绕过。
重要
安全功能绕过
需要重启动
Microsoft Windows
MS13-007
开放数据协议中的漏洞可能允许拒绝服务 (2769327)
此安全更新可解决开放数据 (OData) 协议中一个秘密报告的漏洞。如果未经身份验证的攻击者向受影响的网站发送特制 HTTP 请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
重要
拒绝服务
可能要求重新启动
Microsoft Windows,
Microsoft .NET Framework
详细信息请参考2012年11月安全公告摘要:
http://technet.microsoft.com/zh-cn/security/bulletin/ms13-jan
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2013/01/08/predictions-and-the-january-2013-bulletin-release.aspx
谢谢!
Richard Chen
- 20130109,微软1月9日发布7个安全补丁
- 20140709,微软7月9日发布6个安全补丁
- 20160113,微软1月13日发布9个安全补丁
- 微软9月15日发布9个安全补丁
- 20150909,微软9月9日发布12个安全补丁
- 20160809,微软8月9日发布9个安全补丁
- 20130710,微软7月10日发布7个安全补丁
- [新闻] 微软2月9日发布12个安全补丁
- [新闻] 微软3月9日发布3个安全补丁
- [新闻] 微软9月14日发布5个安全补丁
- 20120815,微软8月15日发布9个安全补丁
- 20120912,微软9月12日发布2个安全补丁
- 20130410,微软4月10日发布9个安全补丁
- 20130911,微软9月11日发布13个安全补丁
- 20140812,微软8月12日发布9个安全补丁
- 20140910,微软9月10日发布4个安全补丁
- 20150211,微软2月11日发布9个安全补丁
- 20160914,微软9月13日发布14个安全补丁
- 单例Bean
- 我们在囧途之程序员转型记
- 应该知道的Linux技巧
- android与PC,C#与Java 利用protobuf 进行无障碍通讯【Socket
- Linux 多线程编程的问题(转)
- 20130109,微软1月9日发布7个安全补丁
- yum和rpm详解
- 用Python实现Spy++
- 缓存
- [转帖]奇异值分解
- 百度分享JS
- USACO1.2.5 Dual Palindromes(双重回文数)
- 详解time33 hash函数
- TCP_client