20131113,微软11月13日发布8个安全补丁
大家好,我们是微软大中华区安全支持团队。
微软于北京时间11月13日凌晨发布8个安全补丁,其中3个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows, Internet Explorer 和 Office 中的19个安全漏洞。请优先部署严重等级补丁MS13-090, MS13-088 和MS13-089。
MS13-090 | ActiveX Kill Bit 的累积性安全更新 (2618451)
此安全更新解决了当前正被利用的一个秘密报告的漏洞。InformationCardSigninHelper 类 ActiveX 控件中存在该漏洞。如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
MS13-088 | Internet Explorer 的累积性安全更新 (2888505)
此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
MS13-089 | Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331)
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在写字板中查看或打开特制 Windows Write 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
此外,微软还更新了安全通报2876331,添加了针对 Direct Access 用户的安全风险,帮助确保 DA 连接的真实性,以避免攻击者绕过安全特性。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
有关受影响软件的详细信息,请参阅下一节“ 受影响的软件 ”。
公告 ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
---|---|---|---|---|
MS13-088 | Internet Explorer 的累积性安全更新 (2888505) 此安全更新可解决 Internet Explorer 中的 10 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 严重 远程执行代码 | 需要重启动 | Microsoft Windows, Internet Explorer |
MS13-089 | Windows 图形设备接口中的漏洞可能允许远程执行代码 (2876331) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户在写字板中查看或打开特制 Windows Write 文件,则此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 严重 远程执行代码 | 需要重启动 | Microsoft Windows |
MS13-090 | ActiveX Kill Bit 的累积性安全更新 (2618451) 此安全更新解决了当前正被利用的一个秘密报告的漏洞。InformationCardSigninHelper 类 ActiveX 控件中存在该漏洞。如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 严重 远程执行代码 | 可能要求重新启动 | Microsoft Windows |
MS13-091 | Microsoft Office 中的漏洞可能允许远程执行代码 (2885093) 此安全更新可解决 Microsoft Office 中3 个秘密报告的漏洞。如果特制 WordPerfect 文档文件在 Microsoft Office 软件受影响的版本中打开,则这些漏洞可能允许远程执行代码。成功利用最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 | 重要 远程执行代码 | 可能要求重新启动 | Microsoft Office |
MS13-092 | Hyper-V 中的漏洞可能允许特权提升 (2893986) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者将虚拟化调用中的特制函数参数从当前运行的虚拟机传递到虚拟机监控程序,则该漏洞可能允许特权提升。如果攻击者将虚拟化调用中的特制函数参数从当前运行的虚拟机传递到虚拟机监控程序,则对于 Hyper-V 主机,此漏洞也可能允许拒绝服务。 | 重要 特权提升 | 需要重启动 | Microsoft Windows |
MS13-093 | Windows 辅助功能驱动程序中的漏洞可能允许信息泄露 (2875783) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者以本地用户身份登录受影响的系统,并且在系统上运行旨在使攻击者从特权较高的帐户中获取信息的应用程序,则此漏洞可能允许信息泄露。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 | 重要 信息泄露 | 需要重启动 | Microsoft Windows |
MS13-094 | Microsoft Outlook 中的漏洞可能允许信息泄露 (2894514) 此安全更新可解决 Microsoft Outlook 中一个公开披露的漏洞。如果用户使用受影响的 Microsoft Outlook 版本打开或预览特制的电子邮件,则此漏洞可能允许信息泄露。成功利用此漏洞的攻击者可能会从目标系统和与目标系统共享网络的其他系统确定系统信息(例如,IP 地址和开放的 TCP 端口)。 | 重要 信息泄露 | 可能要求重新启动 | Microsoft Office |
MS13-095 | 数字签名中的漏洞可能允许拒绝服务 (2868626) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。当受影响的 Web 服务处理特制 X.509 证书时,此漏洞可能允许拒绝服务。 | 重要 拒绝服务 | 需要重启动 | Microsoft Windows |
详细信息请参考2013年11月安全公告摘要:
https://technet.microsoft.com/zh-cn/security/bulletin/ms13-Nov
微软安全响应中心博客文章(英文):
微软大中华区安全支持团队