Udostępnij za pośrednictwem


[新闻] 20111109,微软11月9日发布4个安全补丁

大家好,我是 Richard Chen。

微软于北京时间11月9日清晨发布4个安全补丁,其中1个为最高级别严重等级、2个为重要等级、1个为中等等级,修复了 Microsoft Windows中的若干安全漏洞。请特别优先部署 MS11-083,它修复了 TCP/IP 协议栈中的一个漏洞,该漏洞允许攻击者匿名发送特制的 UDP 数据包来发起主动式远程代码执行攻击。此外,MS11-085MS11-086 漏洞在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议用户及时部署针对这些漏洞的补丁。

下表概述了本月的安全公告(按严重性排序): 

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS11-083

TCP/IP 中的漏洞可能允许远程执行代码 (2588516) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。

严重 远程执行代码

需要重启动

Microsoft Windows

MS11-085

Windows Mail 和 Windows 会议室中的漏洞可能允许远程执行代码(2620704) 此 安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml 或.wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail 或 Windows 会议室可能会尝试加载该DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或WebDAV 共享,并从该位置打开合法文件(例如 .eml 或.wcinv 文件),然后由容易受攻击的应用程序加载此文档。

重要 远程执行代码

可能要求重新启动

Microsoft Windows

MS11-086

Active Directory 中的漏洞可能允许特权提升 (2630837) 此 安全更新解决 Active Directory、Active Directory 应用程序模式(ADAM) 和 Active Directory 轻型目录服务(AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。

重要 特权提升

需要重启动

Microsoft Windows

MS11-084

Windows 内核模式驱动程序中的漏洞可能允许拒绝服务 (2617657) 此 安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子 邮件或 Instant Messenger 消息中的链接。

中等 拒绝服务

需要重启动

Microsoft Windows

 

详细信息请参考2011年十一月份安全公告摘要:

https://technet.microsoft.com/zh-cn/security/bulletin/MS11-Nov

谢谢!

Richard Chen

大中华区软件安全项目经理