20130814, 微软8月14日发布8个安全补丁
来源:互联网 发布:php冒泡排序代码 编辑:程序博客网 时间:2024/05/22 12:20
大家好,我们是微软大中华区安全支持团队。
微软于北京时间8月14日清晨发布8个安全补丁,其中3个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Internet Explorer 和 Exchange 中的23个安全漏洞。请特别优先部署严重等级补丁 MS13-059 和 MS13-060。
MS13-059 | Internet Explorer 的累积性安全更新
此安全更新解决 Internet Explorer 中的11个安全漏洞。这些漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。该更新对于所有受支持的 Windows 系统中的所有 IE 版本均为严重等级。该漏洞属于秘密报告的漏洞,目前尚未发现针对该漏洞的攻击以及受影响的用户。
MS13-060 | Unicode 脚本处理可引发远程代码执行漏洞
该安全更新解决了 Windows 中的一个秘密报告的漏洞,当用户浏览特制网页或文档的时候,该漏洞可能引发远程代码执行。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。该漏洞对于 Windows XP 和 Windows Server 2003 均为严重等级。该漏洞属于秘密报告的漏洞,目前尚未发现针对该漏洞的攻击以及受影响的用户。
微软此次还发布了 安全通报 2861855,在远程桌面协议网络级身份验证(NLA)技术中添加了深度防护措施;此外,安全通报 2862973 提醒用户,一些使用 MD5 散列算法,适用于服务器身份验证、代码签名与时间戳的应用与服务将不再信任使用 MD5 证书,微软将于2014年2月更新中正式发布变更。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件
MS13-059
Internet Explorer 累积性安全更新 (2862772)
此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
需要重启动
Microsoft Windows,
Internet Explorer
MS13-060
Unicode 脚本处理器中的漏洞可能允许远程执行代码 (2850869)
此安全更新可解决 Microsoft Windows 中的 Unicode 脚本处理器中一个秘密报告的漏洞。如果用户使用支持 Embedded OpenType 字体的应用程序查看特制的文档或网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
严重
远程执行代码
可能要求重新启动
Microsoft Windows
MS13-061
Microsoft Exchange Server 中的漏洞可能允许远程执行代码(2876063)
此安全更新可解决 Microsoft Exchange Server 中公开披露的三个漏洞。Microsoft Exchange Server 的 WebReady Document Viewing 和数据丢失防护功能中存在漏洞。如果用户使用 Outlook Web App (OWA) 预览特制文件,则漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing 的代码转换服务使用 LocalService 帐户的凭据。数据丢失防护功能托管如果 Exchange 服务器收到特制邮件则可能允许在筛选管理服务的安全上下文中远程执行代码的代码。Exchange 中的筛选管理服务使用 LocalService 帐户的凭据。LocalService 帐户在本地系统上具有最低特权,在网络上提供匿名凭据。
严重
远程执行代码
可能要求重新启动
Microsoft Server 软件
MS13-062
远程过程调用中的漏洞可能允许特权提升 (2849470)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者发送特制 RPC 请求,则该漏洞可能允许特权提升。
重要
特权提升
需要重启动
Microsoft Windows
MS13-063
Windows 内核中的漏洞可能允许特权提升 (2859537)
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞和三个秘密报告的漏洞。如果攻击者本地登录并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
重要
特权提升
需要重启动
Microsoft Windows
MS13-064
Windows NAT 驱动程序中的漏洞可能允许拒绝服务 (2849568)
此安全更新可解决 Microsoft Windows 的 Windows NAT 驱动程序中一个秘密报告的漏洞。如果攻击者向运行 Windows NAT 驱动程序服务的目标服务器发送特制 ICMP 数据包,则该漏洞可能允许拒绝服务。
重要
拒绝服务
需要重启动
Microsoft Windows
MS13-065
ICMPv6 中的漏洞可能允许拒绝服务 (2868623)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统发送特制 ICMPv6 数据包,则该漏洞可能允许拒绝服务。
重要
拒绝服务
需要重启动
Microsoft Windows
MS13-066
Active Directory 联合身份验证服务中的漏洞可能允许信息泄露(2873872)
此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中一个秘密报告的漏洞。该漏洞可能泄露与 AD FS 所使用的服务帐户相关的信息。攻击者随后可尝试从公司网络外部登录,这将导致锁定 AD FS 所使用的服务帐户(如果已配置帐户锁定策略)。这将导致依赖 AD FS 实例的所有应用程序出现拒绝服务情形。
重要
信息泄露
可能要求重新启动
Microsoft Windows
详细信息请参考2013年8月安全公告摘要:
http://technet.microsoft.com/en-us/security/bulletin/ms13-aug
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2013/08/13/leaving-las-vegas-and-the-august-2013-security-updates.aspx
微软大中华区安全支持团队
- 20130814, 微软8月14日发布8个安全补丁
- 20140514,微软5月14日发布8个安全补丁
- 20150114,微软1月14日发布8个安全补丁
- 20150812,微软8月11日发布14个安全补丁
- [新闻] 微软8月10日发布13个安全补丁
- 20120815,微软8月15日发布9个安全补丁
- 20140812,微软8月12日发布9个安全补丁
- 20141015,微软10月15日发布8个安全补丁
- 20150610,微软6月10日发布8个安全补丁
- 20151208,微软12月8日发布12个安全补丁
- 20160309,微软3月8日发布13个安全补丁
- 20160809,微软8月9日发布9个安全补丁
- [新闻] 微软9月14日发布5个安全补丁
- 20121114,微软11月14日发布6个安全补丁
- 20141112,微软11月12日发布14个安全补丁
- 20150311,微软3月11日发布14个安全补丁
- 20150716,微软7月15日发布14个安全补丁
- 20151014,微软10月14日发布6个安全补丁
- Mapreduce不设置reduce,只执行map的输出结果
- Spring启动异常: cvc-elt.1: Cannot find the declaration of element 'beans'
- Linq to sql 之 DataContext 与实体 简介
- FFMPEG详细参数
- ACM中java的使用
- 20130814, 微软8月14日发布8个安全补丁
- 关于iMatrix平台流程引擎事件处理之业务补偿分析
- ajax上传文件到linux服务器
- 定时每天备份mysql并定时删除上月备份脚本
- 强类型 DataContext
- org.springframework.transaction.CannotCreateTransactionException: Could not open
- The moon dark,the sun hard.
- TC0 定时方式初始化设置 时间验算方法 SONIX
- 使用 DbDataReader 数据源