Udostępnij za pośrednictwem


20130410,微软4月10日发布9个安全补丁

大家好,我是 Richard Chen。  

微软于北京时间4月10日清晨发布9个安全补丁,其中2个为最高级别严重等级,7个为重要等级,共修复 Microsoft Windows、Internet Explorer、Microsoft Antimalware Client、Office 和 Server Software中的14个安全漏洞。请特别优先部署严重等级补丁MS13-028MS13-029

MS13-028 此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。目前尚未发现针对该漏洞的攻击以及受影响的用户。

MS13-029此安全更新可解决 Windows 远程桌面客户端中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。目前尚未发现针对该漏洞的攻击以及受影响的用户。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

 

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-028

 

Internet Explorer 的累积性安全更新 (2817183)    此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则这些漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

需要重启动

Microsoft Windows, Internet Explorer

 

MS13-029

 

远程桌面客户端中的漏洞可能允许远程执行代码 (2828223)    此安全更新可解决 Windows 远程桌面客户端中一个秘密报告的漏洞。如果用户查看特制网页,此漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

 

MS13-030

 

SharePoint 中的漏洞可能允许信息泄露 (2827663)    此安全更新解决了 Microsoft SharePoint Server 中一个公开披露的漏洞。如果攻击者确定特定 SharePoint 列表的地址或位置,并且获得对维护该列表的 SharePoint 网站的访问权限,则此漏洞可能允许信息泄露。攻击者需要能够满足 SharePoint 网站的身份验证请求才能利用此漏洞。

重要 信息泄露

可能要求重新启动

Microsoft Office, Microsoft Server 软件

MS13-031

 

Windows 内核中的漏洞可能允许特权提升 (2813170)    此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

重要 特权提升

需要重启动

Microsoft Windows

 

MS13-032

 

Active Directory 中的漏洞可能导致拒绝服务 (2830914)    此安全更新可解决 Active Directory 中一个秘密报告的漏洞。如果攻击者向轻型目录访问协议 (LDAP) 服务发送特制查询,则此漏洞可能允许拒绝服务。

重要 拒绝服务

需要重启动

Microsoft Windows

 

MS13-033

 

Windows 客户端 / 服务器运行时子系统 (CSRSS) 中的漏洞可能允许特权提升 (2820917)    在 Windows XP、Windows Vista、Windows Server 2003 和 Windows Server 2008 的所有受支持版本中,此安全更新可解决一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

重要 特权提升

需要重启动

Microsoft Windows

 

MS13-034

 

Microsoft 反恶意软件客户端中的漏洞可能允许特权提升 (2823482)    此安全更新可解决 Microsoft 反恶意软件客户端中一个秘密报告的漏洞。由于 Microsoft 反恶意软件客户端使用的路径名称,此漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须拥有有效的登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。

重要 特权提升

需要重启动

Microsoft 安全软件

MS13-035

 

HTML 清理组件中的漏洞可能允许特权提升 (2821818)    此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果攻击者将特制内容发送给用户,则该漏洞可能允许特权提升。

重要 特权提升

可能要求重新启动

Microsoft Office, Microsoft Server 软件

MS13-036

 

内核模式驱动程序中的漏洞可能允许特权提升 (2829996)   此安全更新可解决 Microsoft Windows 中的三个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用最严重的漏洞。

重要 特权提升

需要重启动

Microsoft Windows

 

 

详细信息请参考2013年4月安全公告摘要:

https://technet.microsoft.com/zh-CN/security/bulletin/ms13-apr

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2013/04/09/out-with-the-old-in-with-the-april-2013-security-updates.aspx

谢谢!

Richard Chen