`
xitong
  • 浏览: 6147323 次
文章分类
社区版块
存档分类
最新评论

微软9月15日发布9个安全补丁

 
阅读更多

大家好,我是 Richard Chen。微软于北京时间9月15日清晨发布9个安全补丁,其中4个最高级别为严重等级,5个为重要等级,共修复了11个安全漏洞。

在9个安全补丁中,MS10-061MS10-062皆为严重等级且最高利用指数为1(最高),请大家优先部署。另外,本次没有针对 Windows 7或 Windows Server 2008 R2的严重等级的补丁,关于 Office 的补丁也并不影响 Office 2010。

公告编号

公告标题与提要

最高的严重性等级与信息安全风险影响

重新启动需求

受影响的软件

MS10-061

打印后台处理程序服务的信息安全风险可能会允许远程执行程序代码 (2347290)
这个信息安全更新可解决打印后台处理程序服务中一项公开报告的信息安全风险。 如果攻击者将蓄意制作的打印要求传送至具有曝露于 RPC 之打印后台处理程序接口的受影响系统,此信息安全风险可能会允许远程执行程序代码。 依照默认,打印机目前不会于任何支持的 Windows 操作系统上进行共享。

严重
远程执行程序代码

需要重新启动

Microsoft Windows

MS10-062

MPEG-4 编解码器中的信息安全风险可能会允许远程执行程序代码 (975558)
此信息安全更新可解决 MPEG-4 编解码器中一项未公开报告的信息安全风险。 当用户开启蓄意制作的媒体档案,或者从网站或任何提供 Web 内容的应用程序收到蓄意制作的串流内容时,这些信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

严重
远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-063

Unicode 脚本处理器中的信息安全风险可能会允许远程执行程序代码 (2320113)
这个信息安全更新可解决 Unicode 脚本处理器中一项未公开报告的信息安全风险。 如果用户利用支持内嵌 OpenType 字型的应用程序来检视蓄意制作的文件或网页,此信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

严重
远程执行程序代码

可能需要重新启动

Microsoft Windows、Microsoft Office

MS10-064

Microsoft Outlook 中的信息安全风险可能会允许远程执行程序代码 (2315011)
这个信息安全更新能解决一项未公开报告的信息安全风险。 如果用户使用以「在线模式」联机到 Exchange 服务器之受影响版本的 Microsoft Outlook,开启或预览蓄意制作的电子邮件讯息,此信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

严重
远程执行程序代码

可能需要重新启动

Microsoft Office

MS10-065

Microsoft Internet Information Services (IIS) 中的信息安全风险可能会允许远程执行程序代码 (2267960)
这个信息安全更新可解决 Internet Information Services (IIS) 中两项未公开报告的信息安全风险,以及一项公开揭露的信息安全风险。 若客户端将蓄意制作的 HTTP 要求传送至服务器,则其中最严重的信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可以取得受影响系统的完整控制权。

重要
远程执行程序代码

可能需要重新启动

Microsoft Windows

MS10-066

远程过程调用中的信息安全风险可能会允许远程执行程序代码 (982802)
这个信息安全更新可解决 Microsoft Windows 中一项未公开报告的信息安全风险。 对于所有受支持版本的 Microsoft Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。
如果攻击者将蓄意制作的 RPC 响应传送至一客户端启动的 RPC 要求,这些信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可执行任意程序代码,并取得受影响之系统的完整控制权。 攻击者必须说服用户启动遭攻击者控制之 RPC 至恶意服务器的联机。 攻击者必须与用户互动才能从远程利用此信息安全风险。

重要
远程执行程序代码

需要重新启动

Microsoft Windows

MS10-067

WordPad 文字转换程序中的信息安全风险可能会允许远程执行程序代码 (2259922)
这个信息安全更新可解决 Microsoft Windows 中一项未公开报告的信息安全风险。 对于所有受支持版本的 Microsoft Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。
如果用户开启使用 WordPad 蓄意制作的档案,则此信息安全风险可能会允许远程执行程序代码。 成功利用此信息安全风险的攻击者可以取得与本机用户相同的用户权力。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。

重要
远程执行程序代码

需要重新启动

Microsoft Windows

MS10-068

本地安全性授权子系统服务中的信息安全风险可能会允许特权提升 (983539)
这个信息安全更新可解决 Active Directory、Active Directory 应用程序模式 (ADAM) 及 Active Directory 轻量型目录服务 (AD LDS) 中一个未公开报告的信息安全风险。 通过验证的攻击者若将蓄意制作的轻量型目录存取通讯协议 (LDAP) 讯息传送至接听 LSASS 服务器,此信息安全风险可能会允许特权提升。 为了成功利用此信息安全风险,攻击者在目标 Windows 网域中必须有一个成员帐户。 然而,攻击者不需有已加入 Windows 网域的工作站。

重要
特权提升

需要重新启动

Microsoft Windows

MS10-069

Windows Client/Server Runtime Subsystem 中的信息安全风险可能会允许特权提升 (2121546)
这个信息安全更新可解决 Microsoft Windows 中一项未公开报告的信息安全风险。 对于所有受支持版本的 Microsoft Windows XP 和 Windows Server 2003,此信息安全更新的等级为「重要」。所有受支持版本的 Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2,皆不受此信息安全风险影响。
如果攻击者登入以中文、日文或韩文系统区域设置所设定的受影响系统,信息安全风险可能会允许特权提升。 成功地利用此信息安全风险的攻击者便可安装程序,检视、变更或删除数据,或建立具有完整用户权力的新帐户。

重要
特权提升

需要重新启动

Microsoft Windows

详细信息请参考九月份安全公告摘要:

http://www.microsoft.com/taiwan/technet/security/bulletin/ms10-sep.mspx

更多参考资源:

  • 以下知识库文章介绍了目前已知安装相应安全补丁后可能发生的问题及建议解决方案:

MS10-063知识库文章2320113

MS10-064知识库文章2315011

MS10-065知识库文章2267960

谢谢!

Richard Chen

大中华区软件安全项目经理

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics