20140514,微软5月14日发布8个安全补丁
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2014年5月14日发布了8个新的安全公告,其中 2个为严重等级,其余6个为重要等级,共修复.NET Framework, Office, SharePoint, Internet Explorer, 和 Windows中的13个漏洞。请优先部署公告MS14-024, MS14-025 和 MS14-029。同时微软还发布了三个新的安全通报
安全通报 2871997 | 更新以改善凭据保护和管理
Microsoft 宣布针对 Windows 8 、Windows Server 2012、Window 7 和Windows Server 2008 R2 的受支持版本发布一项更新,可改善凭据保护和域身份验证控件以降低凭据盗窃。此更新为本地安全机构 (LSA) 提供额外保护,为凭据安全支持提供程序 (CredSSP) 添加了受限制的管理模式,向受保护的受限帐户域用户类别提供支持,并将 Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 机器作为客户端而执行更严格的身份验证策略。
安全通报 2960358 | 更新以在 .NET TLS 中禁用 RC4
Microsoft 宣布推出 Microsoft .NET Framework 更新,通过修改系统注册表禁用了传输层安全性 (TLS) 中的 RC4。在 TLS 中使用 RC4 可能允许攻击者执行中间人攻击从加密的会话中恢复纯文本。
安全通报 2962824 | 更新汇总的已撤消非兼容的 UEFI 模块
通过此通报,Microsoft 吊销了四个在 UEFI 安全启动期间可能加载的特定第三方 UEFI (统一可扩展的固件界面)模块的数字签名。
这些 UEFI (统一可扩展的固件界面)是在备份和恢复软件中分布的合作模块。在应用更新时,受影响的 UEFI 模块将不再被信任并不再在已启用 UEFI 安全启动的系统加载。受影响的 UEFI 模块包括特定的 Microsoft 签名的模块,该模块不符合我们的认证计划或其作者已经请求吊销该程序包。
公告 ID |
公告标题和摘要 |
最高严重等级和漏洞影响 |
重新启动要求 |
受影响的软件 |
MS14-021 ( 2014 年 5 月 1 日发布带外更新) |
Internet Explorer 安全更新 (2965111) 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞。如果用户使用 Internet Explorer 的受影响版本查看特制网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows, Internet Explorer |
Internet Explorer 安全更新 (2962482) 此安全更新可解决 Internet Explorer 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 |
严重 远程执行代码 |
需要重启动 |
Microsoft Windows, Internet Explorer |
|
Microsoft SharePoint Server 中的漏洞可能允许远程执行代码 (2952166) 此安全更新可解决 Microsoft Office 服务器和效率软件中多个秘密报告的漏洞。如果经过身份验证的攻击者向目标 SharePoint 服务器发送特制页面内容,这些漏洞中最严重的漏洞可能允许远程执行代码。 |
严重 远程执行代码 |
可能要求重新启动 |
Microsoft 服务器软件, 效率软件 |
|
Microsoft Office 中的漏洞可能允许远程执行代码 (2961037) 此安全更新解决 Microsoft Office 中两个秘密报告的漏洞。如果用户打开与特制库文件位于同一网络目录下的 Office文件,最严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。 |
重要 远程执行代码 |
可能要求重新启动 |
Microsoft Office |
|
组策略首选项中的漏洞可能允许特权提升 (2962486) 此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果 Active Directory 组策略首选项用于跨域分发密码,该漏洞可能允许特权提升,这种做法可能允许攻击者检索并解密使用组策略首选项存储的密码。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Windows |
|
.NET Framework 中的漏洞可能允许特权提升 (2958732) 此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果未经身份验证的攻击者向使用 .NET Remoting 的受影响的工作站或服务器发送特制数据,则该漏洞可能允许特权提升。应用程序并未广泛使用 .NET Remoting;仅专门设计为使用 .NET Remoting 的自定义应用程序才会让系统遭受该漏洞的攻击。 |
重要 特权提升 |
可能要求重新启动 |
Microsoft Windows, Microsoft .NET Framework |
|
Windows Shell 处理程序中的漏洞可能允许特权提升 (2962488) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行使用 ShellExecute 的特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 |
重要 特权提升 |
需要重启动 |
Microsoft Windows |
|
iSCSI 中的漏洞可能允许拒绝服务 (2962485) 此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者通过目标网络发送大量特制 iSCSI 数据包,则该漏洞可能允许拒绝服务。此漏洞仅影响已启用 iSCSI 目标角色的服务器。 |
重要 拒绝服务 |
可能要求重新启动 |
Microsoft Windows |
|
Microsoft 公共控件中的漏洞可能允许安全功能绕过 (2961033) 此安全更新可解决 MSCOMCTL 公共控件库实施中的一个秘密报告的漏洞。如果用户在能够实例化 COM 组件(如 Internet Explorer)的 Web 浏览器中查看特制网页,则该漏洞可能允许安全功能绕过。在 Web 浏览攻击情形中,成功利用此漏洞的攻击者可能会绕过地址空间布局随机化 (ASLR) 安全功能,它有助于保护用户免遭多种漏洞。该安全功能绕过本身不允许执行任意代码。但是,攻击者可能会将此 ASLR 绕过漏洞与另一个漏洞(例如,可能利用 ASLR 绕过的远程执行代码漏洞)组合使用来运行任意代码。 |
重要 安全功能绕过 |
可能要求重新启动 |
Microsoft Office |
详细信息请参考2014年5月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms14-may.aspx
微软安全响应中心博客文章(英文):
https://blogs.technet.com/b/msrc/archive/2014/05/13/the-may-2014-security-updates.aspx
微软大中华区安全支持团队