Freigeben über


20131009,微软10月9日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间10月9日清晨发布8个安全补丁,其中4个为最高级别严重等级,4个为重要等级,共修复 Microsoft Windows, Internet Explorer, SharePoint, .NET Framework, Office 和 Silverlight 等产品中存在的26个安全漏洞。请优先部署严重等级补丁 MS13-080, MS13-081MS13-083

MS13-080 | Internet Explorer 的累积性安全更新

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和九个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码,具体在安全通报2887505中进行了详细描述。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

MS13-081 | Windows 内核模式驱动程序中的漏洞可能允许远程执行代码

此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。如果用户查看嵌入 OpenType 或 TrueType 字体文件的共享内容,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。

MS13-083 | Windows 公共控件库中的漏洞可能允许远程执行代码

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将特制的 Web 请求发送到受影响的系统上运行的 ASP .NET Web 应用程序,该漏洞可能允许远程执行代码。攻击者可能利用此漏洞,无需身份验证即可运行任意代码。

微软此次还更新了 安全通报2862973 ,提醒用户在 Microsoft 计划于 2014 年 2 月广泛分发的该更新之前,管理员和企业安装应评估其环境中是否存在具有 MD5 哈希的证书,并重新颁发这些证书。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件
MS13-080 Internet Explorer 的累积性安全更新 (2879017) 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和九个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重  远程执行代码 需要重启动 Microsoft Windows, Internet Explorer
MS13-081 Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2870008) 此安全更新可解决 Microsoft Windows 中秘密报告的 7 个漏洞。如果用户查看嵌入 OpenType 或 TrueType 字体文件的共享内容,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以完全控制受影响的系统。 严重  远程执行代码 需要重启动 Microsoft Windows
MS13-082 .NET Framework 中的漏洞可能允许远程执行代码 (2878890) 此安全更新可解决 Microsoft .NET Framework 中两个秘密报告的漏洞和一个公开披露的漏洞。如果用户使用能够实例化 XBAP 应用程序的浏览器访问包含特制 OpenType 字体 (OTF) 文件的网站,则最严重的漏洞可能允许远程执行代码。 严重  远程执行代码 可能要求重新启动 Microsoft Windows, Microsoft .NET Framework
MS13-083 Windows 公共控件库中的漏洞可能允许远程执行代码 (2864058) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将特制的 Web 请求发送到受影响的系统上运行的 ASP .NET Web 应用程序,该漏洞可能允许远程执行代码。攻击者可能利用此漏洞,无需身份验证即可运行任意代码。 严重  远程执行代码 需要重启动 Microsoft Windows
MS13-084 Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2885089) 此安全更新可解决 Microsoft Office 服务器软件中两个秘密报告的漏洞。如果用户在 Microsoft SharePoint Server、Microsoft Office Services 或 Web Apps 的受影响版本中打开特制 Office 文件,则最严重的漏洞可能允许远程执行代码。 重要  远程执行代码 可能要求重新启动 Microsoft Office, Microsoft Server 软件
MS13-085 Microsoft Excel 中的漏洞可能允许远程执行代码 (2885080) 此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户使用受影响的 Microsoft Excel 版本或者其他受影响的 Microsoft Office 软件打开特制的 Office 文件,则这些漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要  远程执行代码 可能要求重新启动 Microsoft Office
MS13-086 Microsoft Word 中的漏洞可能允许远程执行代码 (2885084) 此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果特制文件在 Microsoft Word 的受影响版本或其他受影响的 Microsoft Office 软件中打开,则这些漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 重要  远程执行代码 可能要求重新启动 Microsoft Office
MS13-087 Silverlight 中的漏洞可能允许信息泄露 (2890788) 此安全更新解决了 Microsoft Silverlight 中一个秘密报告的漏洞。如果攻击者拥有包含可以利用此漏洞的特制 Silverlight 应用程序的网站,然后诱使用户查看该网站,则该漏洞可能允许信息泄露。攻击者还可能利用受到破坏的网站以及接受或宿主用户提供的内容或广告的网站。此类网站可能包含可以利用此漏洞的特制内容。但是在所有情况下,攻击者无法强制用户访问网站。相反,攻击者必须诱使用户访问该网站,通常是让用户单击电子邮件或 Instant Messenger 消息中的链接使用户链接到攻击者的网站。它还可能使用横幅广告或其他方式显示特制的 Web 内容,以便将 Web 内容传递至受影响的系统。 重要  信息泄露 无需重新启动 Microsoft Silverlight

详细信息请参考2013年10月安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/ms13-Oct

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2013/10/08/the-october-2013-security-updates.aspx

微软大中华区安全支持团队