Udostępnij za pośrednictwem


20140709,微软7月9日发布6个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间2014年7月9日发布了6个新的安全公告,其中2个为严重等级,3个为重要等级,一个为中等等级,共修复Microsoft Windows, Internet Explorer和Microsoft Server Software中的29个漏洞。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署安全公告MS14-037MS14-038来更新Internet Explorer (IE)和Windows Journal

其中MS14-037可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。为了确保您在浏览互联网时能得到最新的保护,您应该将您的IE升级至最新版本。

MS14-038可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开特制日记文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

同时微软还发布了三个新的安全通报

安全通报 2871997 | 对改善凭据保护和管理的更新的修正

Microsoft 针对 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的受支持版本发布了 2973351 更新。对于 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的受支持版本,已经安装了 2919355 (Windows 8.1 更新)更新。Microsoft 对未安装 2919355 (Windows 8.1 更新)更新的 Windows 8.1 和 Windows Server 2012 R2 受支持版本发布了 2975625 更新。此更新为凭据安全支持提供程序 (CredSSP) 管理受限制的管理模式提供了可配置注册表设置。

安全通报 2960358 | 对在 .NET TLS 中禁用 RC4 的更新的修正

Microsoft 宣布推出 Microsoft .NET Framework 更新,通过修改系统注册表禁用了传输层安全性 (TLS) 中的 RC4。在 TLS 中使用 RC4 可能允许攻击者执行中间人攻击从加密的会话中恢复纯文本。

安全通报 2755801 | Internet Explorer Adobe Flash Player 中的漏洞的更新的修正

Microsoft 针对 Windows 8、Windows Server 2012 和 Windows RT 上的 Internet Explorer 10 以及 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 上的 Internet Explorer 11 发布了一个更新 (2974008)。该更新解决了 Adobe 安全公告 APSB14-17 中描述的漏洞。

下表概述了本月的安全公告(按严重性排序)。

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS14-037

Internet Explorer 的累积性安全更新 (2975687) 此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 23 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

严重  远程执行代码

需要重启动

Microsoft Windows, Internet Explorer

MS14-038

Windows 日记本中的漏洞可能允许远程执行代码 (2975689) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开特制日记文件,该漏洞可能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重  远程执行代码

可能要求重新启动

Microsoft Windows

MS14-039

屏幕键盘中的漏洞可能允许特权提升 (2975685) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者使用低完整性进程中的一个漏洞来执行屏幕键盘 (OSK) 并将特制程序上载到目标系统,则该漏洞可能允许特权提升。

重要  特权提升

需要重启动

Microsoft Windows

MS14-040

辅助功能驱动程序 (AFD) 中的漏洞可能允许特权提升 (2975684) 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

重要  特权提升

需要重启动

Microsoft Windows

MS14-041

DirectShow 中的漏洞可能允许特权提升 此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者首先利用低完整性进程中的另一个漏洞,然后使用此漏洞在登录用户的上下文中执行特制代码,则该漏洞可能允许特权提升 默认情况下,Windows 8 和 Windows 8.1 上的现代沉浸式浏览体验在增强保护模式 (EPM) 下运行。例如,在现代 Windows 平板电脑上使用触摸友好的 Internet Explorer 11 浏览器的客户默认情况下使用增强保护模式。增强保护模式使用高级安全保护,可帮助缓解 64 位系统上此漏洞的利用情况。

重要  特权提升

可能要求重新启动

Microsoft Windows

MS14-042

Microsoft Service Bus 中的漏洞可能允许拒绝服务 (2972621) 此安全更新解决了 Microsoft Service Bus for Windows Server 中一个公开披露的漏洞。如果经过身份验证的远程攻击者创建并运行一个程序来向目标系统发送一系列特制高级消息队列服务协议 (AMQP) 消息,则该漏洞可能允许拒绝服务。Microsoft Service Bus for Windows Server 不随附任何 Microsoft 操作系统提供。若要使受影响的系统容易受到攻击,必须首先下载、安装并配置 Microsoft Service Bus,然后与其他用户共享其配置详细信息(场证书)。

中等  拒绝服务

无需重新启动

Microsoft Server 软件

 

Microsoft 将在 2014 年 7 月 9 日上午 11 点(美国和加拿大太平洋夏令时时间)进行网络广播,以解答客户关于这些公告的疑问。立即注册申请收听 7 月份安全公告网络广播。

详细信息请参考2014年7月安全公告摘要:

https://technet.microsoft.com/library/security/ms14-jul

微软安全响应中心博客文章(英文):

https://blogs.technet.com/b/msrc/archive/2014/07/08/july-2014-security-bulletin-release.aspx

 

微软大中华区安全支持团队