微软在六月十日发行十个安全补丁
大家好, 我是 Richard Chen.
微软在六月十日发行十个安全补丁,其中六个最高级别为严重等级, 三个重要等级以及一个中度等级补丁。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
Active Directory 中的漏洞可能允许远程执行代码 (971055) 此安全更新解决了 Microsoft Windows 2000 Server 和 Windows Server 2003 上的 Active Directory 的实施以及安装在 Windows XP Professional 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 的实施中两个秘密报告的漏洞。最严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
Internet Explorer 的累积性安全更新 (969897) 此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows、Internet Explorer |
|
Internet 信息服务 (IIS) 中的漏洞可能允许特权提升 (970483) 此安全更新可解决 Microsoft Internet 信息服务 (IIS) 中一个公开披露和一个秘密报告的漏洞。 如果攻击者向需要身份验证的网站发送特制的 HTTP 请求,这些漏洞可能允许特权提升。 特制的 HTTP 请求可以绕过指定允许哪种身份验证的 IIS 配置,但不能绕过验证特定用户是否可以访问文件的基于文件系统的 ACL 检查。 成功利用这些漏洞仍会限制攻击者对文件系统 ACL 级别的匿名用户帐户所授予的权限。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
Microsoft Office Excel 中的漏洞可能允许远程执行代码 (969462) 此安全更新解决了几个秘密报告的漏洞,如果用户打开含有格式错误的记录对象的特制 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
Windows 打印后台处理程序中的漏洞可能允许远程执行代码 (961501) 此安全更新可解决 Windows 打印后台处理程序中三个秘密报告的漏洞。 如果受影响的服务器收到特制的 RPC 请求,最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows |
|
Windows Search 中的漏洞可能导致信息泄露 (963093) 此安全更新可解决 Microsoft Search 中一个秘密报告的漏洞。 如果用户执行搜索,搜索返回的第一个结果为特制文件,或者,如果用户从搜索结果中预览特制文件,此漏洞可能导致信息泄露。 默认情况下,Microsoft Windows XP 和 Windows Server 2003 上不会预安装 Windows Search 组件。它是一个可以下载的可选组件。 Windows Vista 和 Windows Server 2008 的受支持版本上安装的 Windows Search 不会受此漏洞的影响。 |
中等 信息泄露 |
需要重启动 |
Microsoft Windows |
|
Microsoft Works 转换器中的漏洞可能允许远程执行代码 (957632) 此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。 如果用户打开特制的 Works 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
Windows 内核中的漏洞可能允许特权提升 (968537) 此安全更新可解决 Windows 内核中两个公开披露的漏洞和两个秘密报告的漏洞,这些漏洞可能允许特权提升。 成功利用这些漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
RPC 中的漏洞可能允许特权提升 (970238) 此安全更新可解决 Windows 远程过程调用 (RPC) 设备(其中 RPC 编组引擎未正确更新其内部状态)中一个公开披露的漏洞。 此漏洞可能允许攻击者执行任意代码,并完全控制受影响的系统。 Microsoft Windows 的受支持版本不附带任何 RPC 服务器或可以利用此漏洞的客户端。 在默认配置中,用户不会受到利用此漏洞的攻击。 但是,此漏洞存在于 Microsoft Windows RPC 运行时中,并且可能影响第三方 RPC 应用程序 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
Microsoft Office Word 中的漏洞可能允许远程执行代码 (969514) 此安全更新解决了两个秘密报告的漏洞,如果用户打开特制 Word 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
相关信息请参考六月份安全补丁公告摘要:
https://www.microsoft.com/china/technet/security/bulletin/ms09-jun.mspx
特别注意的是安装下列更新前, 请先参考相关资讯了解可能会遇到的已知问题及建议解决方法:
- MS09-019:Microsoft 知识库文章 969897 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
- MS09-022:Microsoft 知识库文章 961501 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
- MS09-023:Microsoft 知识库文章 963093 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
- MS09-027:Microsoft 知识库文章 969514 介绍了客户在安装此安全更新时可能遇到的当前已知问题。
建议各位尽快测试安装.
Richard Chen
大中华区软件安全项目经理