大家好,我是 Richard Chen。
微软于北京时间10月11日清晨发布8个安全补丁,共修复了 Microsoft Windows,Internet Explorer 与 Microsoft .Net Framework 等中的22个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS11-078 与 MS11-081 均为严重等级,可能引起远程代码执行,建议优先部署;另有若干漏洞在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署针对这些漏洞的补丁。
下表概述了本月的安全公告(按严重性排序):
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
MS11-078 |
.NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2604930) 此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft .NET Framework、Microsoft Silverlight |
MS11-081 |
Internet Explorer 的累积性安全更新 (2586448) 此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows, Internet Explorer |
MS11-075 |
Microsoft Active Accessibility 中的漏洞可能允许远程执行代码 (2623699) 此安全更新可解决 Microsoft Active Accessibility 组件中一个秘密报告的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,在打开合法文件时,Microsoft Active Accessibility 组件可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。 |
重要 远程执行代码 |
需要重启动 |
Microsoft Windows |
MS11-076 |
Windows Media Center 中的漏洞可能允许远程执行代码 (2604926) 此安全更新可解决 Windows Media Center 中一个公开披露的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Media Center 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法的文件。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
MS11-077 |
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2567053) 此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果用户打开网络共享、UNC 或 WebDAV 位置或者电子邮件附件中的特制字体文件(例如 .fon 文件),则这些漏洞中最严重的漏洞可能允许远程执行代码。要成功进行远程攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开特制字体文件,或者作为电子邮件附件打开文件。 |
重要 远程执行代码 |
需要重启动 |
Microsoft Windows |
MS11-079 |
Microsoft Forefront Unified Access Gateway 中的漏洞可能导致远程执行代码 (2544641) 此安全更新可解决 Forefront Unified Access Gateway (UAG) 中五个秘密报告的漏洞。如果用户使用特制的 URL 访问受影响的网站,则其中最严重的漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问该网站。相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Forefront United Access Gateway |
MS11-080 |
辅助功能驱动程序中的漏洞可能允许特权提升 (2592799) 此安全更新可解决 Microsoft Windows Ancillary Function Driver (AFD) 中一个秘密报告的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
MS11-082 |
主机集成服务器中的漏洞可能允许拒绝服务 (2607670) 此安全更新可解决主机集成服务器中两个公开披露的漏洞。如果远程攻击者将特制网络数据包发送到侦听 UDP 端口 1478 或 TCP 端口 1477 和 1478 的主机集成服务器,则这些漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。在这种情况下,应阻止从 Internet 访问主机集成服务器端口。 |
重要 拒绝服务 |
可能要求重新启动 |
Microsoft Host Integration Server |
详细信息请参考2011年十月份安全公告摘要:
http://technet.microsoft.com/zh-cn/security/bulletin/MS11-Oct
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2011/10/11/october-update-tuesday-security-intelligence-report-volume-11-announced.aspx
谢谢!
Richard Chen
大中华区软件安全项目经理
分享到:
相关推荐
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用...
文件补发申请表(DOC格式).doc
附件6道路运输从业人员从业资格证件换发、补发、变更登记表.docx
入门篇 1. 地址重写——简单实现/去掉问号 2. 地址重写——无扩展名/任意扩展名 3. 地址重写——404检测 4. 地址重写——封IP ... 实现文件防盗(注:本次发布的示例不包含此功能,会在以后补发)
入门篇 1. 地址重写——简单实现/去掉问号 2. 地址重写——无扩展名/任意扩展名 3. 地址重写——404检测 4. 地址重写——封IP ... 实现文件防盗(注:本次发布的示例不包含此功能,会在以后补发)
文件补发申请表(表格模板、DOC格式).doc
教师资格证补发换发申请表.pdf
道路运输从业人员从业资格证件换发、补发、变更登记表.pdf
idea新闻管理系统,蒙混老师的课设。基于spring,springmvc,mybatis,没有使用maven,jar包源码都在里面,数据库基于MySQL,较为简易的一个系统,只能用来骗骗老师蒙混课设。mysql源码之前忘了发,有需要可以联系...
补发nomachine windown client
道路运输从业人员从业资格证件换发、补发、变更登记表.docx
股票补发申请书.doc
补发股票内容模板.doc
补发股票内容格式.RTF
文件补发申请表.doc
微软.NET程序员高级培训教程资料3----补发
11月债券托管量点评:存单大规模“补发”,广义基金积极配置.pdf
补发学生证申请书.doc
股票遗失补发申请书模板.doc