[转载] 微软八月十二日发行九个安全补丁
<<本文章转载自 微软安全博客 GCR Security Blogs 博客文章 " 微软八月十二日发行九个安全补丁 ">>
微软在八月十二日清晨发行九个安全补丁,其中五个最高级别为严重等级,四个为重要等级。並且重新發行 MS09-029 以及 09-035。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
Microsoft Windows 中的 ASP.NET 中的漏洞可能允许拒绝服务 (970957) 此安全更新解决了 Microsoft Windows 的 Microsoft .NET Framework 组件中的一个秘密报告的拒绝服务漏洞。 只有在受影响的 Microsoft Windows 版本上安装了 Internet Information Services (IIS) 7.0,且 ASP.NET 配置为使用集成模式时,此漏洞才会被利用。 攻击者可以创建特制的匿名 HTTP 请求,可能导致受影响的 Web 服务器无响应,直到相关的应用程序池重新启动。 在经典模式中运行 IIS 7.0 应用程序池的客户不受此漏洞的影响。 |
重要 拒绝服务 |
无需重新启动 |
Microsoft Windows、Microsoft .NET Framework |
|
Microsoft 活动模板库 (ATL) 中的漏洞可能允许远程执行代码 (973908) 此安全更新可解决 Microsoft 活动模板库 (ATL) 中许多秘密报告的漏洞。 如果用户加载了恶意网站上的特制组件或控件,这些漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
Windows Media 文件处理中的漏洞可能允许远程执行代码 (971557) 此安全更新可解决 Windows Media 文件处理中两个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
WINS 中的漏洞可能允许远程执行代码 (969883) 此安全更新可解决 Windows Internet 名称服务 (WINS) 中两个秘密报告的漏洞。 如果用户在运行 WINS 服务的受影响系统上收到特制的 WINS 复制数据包,则这些漏洞可能允许远程执行代码。 默认情况下,WINS 不会安装在任何受影响的操作系统版本上。 仅手动安装此组件的客户可能受到此问题的影响。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
服务器队列中的漏洞可能允许特权提升 (971032) 此安全更新解决了 Windows 消息队列服务 (MSMQ) 中一个秘密报告的漏洞。 如果用户收到对受影响的 MSMQ 服务的特制请求,则该漏洞可能允许特权提升。 默认情况下,消息队列组件不安装在任何受影响的操作系统版本上,而仅由具有管理特权的用户启用。 只有手动安装“消息队列服务”组件的客户才可能受此问题的影响。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
工作站服务中的漏洞可能允许特权提升 (971657) 此安全更新解决工作站服务中一个秘密报告的漏洞。 如果攻击者创建特制的 RPC 消息并向受影响的系统发送此消息,此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有对易受攻击的系统的有效登录凭据才能利用此漏洞。 匿名用户无法利用此漏洞。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
Telnet 中的漏洞可能允许远程执行代码 (960859) 此安全更新解决了 Microsoft Telnet 服务中一个公开披露的漏洞。 漏洞可能使攻击者获得凭据,然后用来登录回受影响的系统。 然后攻击者就获得了与登录用户的权限相同的系统用户权限。 这种情形最终可能导致在受影响的系统上远程执行代码。 成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
重要 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
Microsoft Office Web Components 中的漏洞可能允许远程执行代码 (957638) 此安全更新解决了 Microsoft Office Web 组件中几个秘密报告的漏洞,如果用户查看特制的网页,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重远程执行代码 |
可能要求重新启动 |
Microsoft Office、Microsoft Visual Studio、Microsoft ISA Server、Microsoft BizTalk Server |
|
远程桌面连接中的漏洞可能允许远程执行代码 (970927) 此安全更新可解决 Microsoft 远程桌面连接中两个秘密报告的漏洞。 如果攻击者成功说服一位终端服务用户连接到恶意 RDP 服务器,或者用户访问利用此漏洞的特制网站,该漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重远程执行代码 |
需要重启动 |
Microsoft Windows、用于 Mac 的远程桌面连接客户端 |
相关信息请参考八月份安全补丁公告摘要:
https://www.microsoft.com/china/technet/Security/bulletin/ms09-aug.mspx
请先参考相关资讯了解可能会遇到的已知问题及建议解决方法:
- MS09-043: Microsoft 知识库文章 957638 介绍了客户在安装此安全更新时可能遇到的当前已知问题
- MS09-044: Microsoft 知识库文章 970927 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
- MS09-029: 重新发布公告以重新提供 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本的更新。
此公告解决这些平台的最初更新的一个已知问题 (Microsoft 知识库文章 961371)。 Microsoft 建议用户立即应用此更新。 - MS09-035: 重新发布公告以提供 Microsoft Visual Studio 2005 Service Pack 1 (KB973673)、Microsoft Visual Studio 2008 (KB973674) 和 Microsoft Visual Studio 2008 Service Pack 1 (KB973675) 的新更新,适用于使用 Visual Studio 为使用智能设备 ATL 的移动应用程序创建组件和控件的开发人员。
- 请特别注意 MS09-037 与上个月的 紧急安全补丁 的关系,以及 MS09-043 与上个月发布的 安全通报973472 的关系。
建议大家尽快部署。
谢谢!