Udostępnij za pośrednictwem


20130710,微软7月10日发布7个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间7月10日清晨发布7个安全补丁,其中6个为最高级别严重等级,1个为重要等级,共修复Microsoft Windows、Internet Explorer、.NET Framework, Silverlight、GDI+ 和 Windows Defender 中的34个安全漏洞。请特别优先部署严重等级补丁MS13-053MS13-055

MS13-053 | Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2761226)

此安全更新解决 Microsoft Windows 中两个公开披露的漏洞和六个秘密报告的漏洞。如果用户查看包含特制 TrueType 字体的共享内容,则最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。我们仅仅发下少量漏洞CVE-2013-3660 被利用于实现特权提升。

MS13-055 | Internet Explorer 累积性安全更新 (2846071)

此安全更新可解决 Internet Explorer 中的 17 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。该更新对于所有版本的 Internet Explorer 和所有受支持的 Windows 严重等级均为严重。这些漏洞为秘密报告,尚未发现任何的攻击和受影响的用户。

微软同时还发布了 Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本的更新 (2857645)。此更新解决了 Adobe 安全公告 APSB13-17 中所描述的漏洞。有关此更新的详细信息(包括下载链接),请参阅 Microsoft 知识库文章 2857645。注意 此 Windows RT 更新仅在 Windows Update 上提供。Windows 8.1 Preview 和 Windows 8.1 RT Preview 版本中的 Internet Explorer 11 Preview 的 2857645 更新,可在 Windows Update 上获得。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-052

.NET Framework Silverlight 中的漏洞可能允许远程执行代码 (2861561)   此安全更新可解决 Microsoft .NET Framework 和 Microsoft Silverlight 中五个秘密报告的漏洞和两个公开披露的漏洞。如果受信任的应用程序使用特定代码模式,则这些漏洞中最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight

MS13-053

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2761226) 此安全更新解决 Microsoft Windows 中两个公开披露的漏洞和六个秘密报告的漏洞。如果用户查看包含特制 TrueType 字体的共享内容,则最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。

严重 远程执行代码

需要重启动

Microsoft Windows

MS13-054

GDI+ 中的漏洞可能允许远程执行代码 (2848295) 此安全更新可解决 Microsoft Windows、Microsoft Office、Microsoft Lync 和 Microsoft Visual Studio 中一个秘密报告的漏洞。如果用户查看包含特制 TrueType 字体的共享内容,则该漏洞可能允许远程执行代码。

严重 远程执行代码

可能要求重新启动

Microsoft Windows, Microsoft Office, Microsoft Visual Studio、 Microsoft Lync

MS13-055

Internet Explorer 累积性安全更新 (2846071)   此安全更新可解决 Internet Explorer 中的 17 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

需要重启动

Microsoft Windows, Internet Explorer

MS13-056

Microsoft DirectShow 中的漏洞可能允许远程执行代码 (2845187) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开特制的图像文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS13-057

Windows Media Format Runtime 中的漏洞可能允许远程执行代码 (2847883) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开特制的媒体文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS13-058

Windows Defender 中的漏洞可能允许特权提升 (2847927) 此安全更新可解决适用于 Windows 7 的 Windows Defender 和 Windows Server 2008 R2 上安装的 Windows Defender 中一个秘密报告的漏洞。由于 Windows Defender 所使用的路径名称,该漏洞可能允许特权提升。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。攻击者必须拥有有效的登录凭据才能利用此漏洞。匿名用户无法利用此漏洞。

重要 特权提升

无需重新启动

Microsoft 安全软件

 

详细信息请参考2013年7月安全公告摘要:

https://technet.microsoft.com/zh-CN/security/bulletin/ms13-jul

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2013/07/09/a-new-policy-for-store-apps-and-the-july-2013-security-updates.aspx

微软大中华区安全支持团队