|
本帖最后由 黑ㄨ狼 于 2009-6-11 12:05 编辑
微软本周发布了2009年6月的安全公告。此次微软发布10个安全补丁,以修复Windows、IE、Word和Excel中的安全漏洞,这也是自2008年10月份以来的最大的一次补丁发布,也是首次对IE8安全漏洞发布补丁。 在这10个安全补丁中,6个为最高危急级别,这些安全漏洞可被用来执行远程代码攻击。3个重要等级的安全漏洞影响Windows操作系统,能够让攻击者提升权限。Windows中的1个中等的安全漏洞可能导致信息泄露。
本公告摘要列出了2009 年6月发布的安全公告。
Microsoft 安全公告 MS09-018 Microsoft 安全公告 MS09-022 Microsoft 安全公告 MS09-019 Microsoft 安全公告 MS09-027 Microsoft 安全公告 MS09-021 Microsoft 安全公告 MS09-024 Microsoft 安全公告 MS09-026 Microsoft 安全公告 MS09-025 Microsoft 安全公告 MS09-020 Microsoft 安全公告 MS09-023 下载位置:
MS09-018MS09-022MS09-019MS09-027MS09-021MS09-024MS09-026MS09-025
MS09-020MS09-023
其他信息
Microsoft Windows 恶意软件删除工具
Microsoft 已在 Windows Update、Microsoft Update、Windows Server Update Services 和下载中心上发布了 Microsoft Windows 恶意软件删除工具的更新版本。
MU、WU 和 WSUS 上的非安全、高优先级更新
有关 Windows Update 和 Microsoft Update 上非安全发布的信息,请参阅:
•Microsoft 知识库文章 894199: Software Update Services 和 Windows Server Update Services 的内容更改说明。 包括所有 Windows 内容。
•Microsoft Windows 之外的其他 Microsoft 产品的新更新、经过修订的更新以及已发布的更新。
Microsoft Active Protections Program (MAPP)
为改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。 然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。 要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。
Active Directory 中的漏洞可能允许远程执行代码 (971055)
此安全更新解决了 Microsoft Windows 2000 Server 和 Windows Server 2003 上的 Active Directory 的实施以及安装在 Windows XP Professional 和 Windows Server 2003 上的 Active Directory 应用程序模式 (ADAM) 的实施中两个秘密报告的漏洞。最严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
Windows 打印后台处理程序中的漏洞可能允许远程执行代码 (961501)
此安全更新可解决 Windows 打印后台处理程序中三个秘密报告的漏洞。 如果受影响的服务器收到特制的 RPC 请求,最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
Internet Explorer 的累积性安全更新 (969897)
此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和一个公开披露的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
RPC 中的漏洞可能允许特权提升 (970238)
此安全更新可解决 Windows 远程过程调用 (RPC) 设备(其中 RPC 编组引擎未正确更新其内部状态)中一个公开披露的漏洞。 此漏洞可能允许攻击者执行任意代码,并完全控制受影响的系统。 Microsoft Windows 的受支持版本不附带任何 RPC 服务器或可以利用此漏洞的客户端。 在默认配置中,用户不会受到利用此漏洞的攻击。 但是,此漏洞存在于 Microsoft Windows RPC 运行时中,并且可能影响第三方 RPC 应用程序。
Windows 内核中的漏洞可能允许特权提升 (968537)
此安全更新可解决 Windows 内核中两个公开披露的漏洞和两个秘密报告的漏洞,这些漏洞可能允许特权提升。 成功利用这些漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
Internet 信息服务 (IIS) 中的漏洞可能允许特权提升 (970483)
此安全更新可解决 Microsoft Internet 信息服务 (IIS) 中一个公开披露和一个秘密报告的漏洞。 如果攻击者向需要身份验证的网站发送特制的 HTTP 请求,这些漏洞可能允许特权提升。 特制的 HTTP 请求可以绕过指定允许哪种身份验证的 IIS 配置,但不能绕过验证特定用户是否可以访问文件的基于文件系统的 ACL 检查。 成功利用这些漏洞仍会限制攻击者对文件系统 ACL 级别的匿名用户帐户所授予的权限。
Windows Search 中的漏洞可能导致信息泄露 (963093)
此安全更新可解决 Microsoft Search 中一个秘密报告的漏洞。 如果用户执行搜索,搜索返回的第一个结果为特制文件,或者,如果用户从搜索结果中预览特制文件,此漏洞可能导致信息泄露。 默认情况下,Microsoft Windows XP 和 Windows Server 2003 上不会预安装 Windows Search 组件。它是一个可以下载的可选组件。 Windows Vista 和 Windows Server 2008 的受支持版本上安装的 Windows Search 不会受此漏洞的影响。
Microsoft Office Word 中的漏洞可能允许远程执行代码 (969514)
此安全更新解决了两个秘密报告的漏洞,如果用户打开特制 Word 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft Office Excel 中的漏洞可能允许远程执行代码 (969462)
此安全更新解决了几个秘密报告的漏洞,如果用户打开含有格式错误的记录对象的特制 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
Microsoft Works 转换器中的漏洞可能允许远程执行代码 (957632)
此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。 如果用户打开特制的 Works 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
|