[新闻] 微软二月十日发行十三个安全补丁
大家好,我是 Richard Chen。微软在二月十日清晨发行十三个安全补丁,其中五个最高级别为严重等级,七个为重要等级,还有一个中度等级。
请用户注意部署补丁的顺序:MS10-006、MS10-007、MS10-008、MS10-013 和 MS10-015 由于级别为最高 (严重) 或利用指数为最高 (1),需要优先部署。其中 MS10-015 修正了上月 安全公告 979682 提出的漏洞问题。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
SMB 客户端中的漏洞可能允许远程执行代码 (978251) 此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连接。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows |
|
Windows Shell Handler 中的漏洞可能允许远程执行代码 (975713) 此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows |
|
ActiveX Kill Bit 的累积性安全更新 (978262) 此安全更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Windows |
|
Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145) 此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows |
|
Microsoft DirectShow 中的漏洞可能允许远程执行代码 (977935) 此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启 |
Microsoft Windows |
|
Microsoft Office (MSO) 中的漏洞可能允许远程执行代码 (978214) 此安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (975416) 此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894) 此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。 |
重要 拒绝服务 |
需要重启 |
Microsoft Windows |
|
Windows 客户端 / 服务器运行时子系统中的漏洞可能允许特权提升 (978037) 此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
|
SMB 服务器中的漏洞可能允许远程执行代码 (971468) 此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。 如果攻击者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免受来自试图利用这些漏洞的企业防线外部的攻击。 |
重要 远程执行代码 |
需要重启 |
Microsoft Windows |
|
Kerberos 中的漏洞可能允许拒绝服务 (977290) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送到 Windows Kerberos 域,该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。 |
重要 拒绝服务 |
需要重启 |
Microsoft Windows |
|
Windows 内核中的漏洞可能允许特权提升 (977165) 此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。 |
重要 特权提升 |
需要重启 |
Microsoft Windows |
|
Microsoft Paint 中的漏洞可能允许远程执行代码 (978706) 此安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。 如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
中等 远程执行代码 |
需要重启 |
Microsoft Windows |
与上一篇 补丁提前通知 的表格相对应如下:
公告 ID |
提前公告对应号码 |
Bulletin 1 |
|
Bulletin 2 |
|
Bulletin 3 |
|
Bulletin 4 |
|
Bulletin 5 |
|
Bulletin 6 |
|
Bulletin 7 |
|
Bulletin 8 |
|
Bulletin 9 |
|
Bulletin 10 |
|
Bulletin 11 |
|
Bulletin 12 |
|
Bulletin 13 |
详细信息请参考二月份安全公告摘要:
https://www.microsoft.com/china/technet/security/bulletin/ms10-feb.mspx
更多参考资源:
- MS10-004:Microsoft 知识库文章 975416 介绍了客户在安装此安全更新时可能遇到的已知问题及建议解决方法
- MS10-015:Microsoft 知识库文章 977165 介绍了客户在安装此安全更新时可能遇到的已知问题及建议解决方法
- 微软安全响应中心博客文章 (英文) :https://blogs.technet.com/msrc/archive/2010/02/09/february-2010-security-bulletin-release.aspx
此外,我们还就 TLS/SSL 中可能导致中间人攻击的漏洞发布了 安全通报 977377:
https://www.microsoft.com/technet/security/advisory/977377.mspx
谢谢!
Richard Chen
大中华区软件安全项目经理