大家好,我是 Richard Chen。
微软于北京时间6月15日清晨发布16个安全补丁,其中9个最高级别为严重等级,7个为重要等级;共修复了 Windows、Office、Internet Explorer、.NET、SQL、Visual Studio、Silverlight 和 ISA 中的34个安全漏洞。本次补丁数量较多,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,有若干补丁在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署。针对近日曝出的影响所有 IE 浏览器的 cookiejacking (cookie 劫持)漏洞,本次发布的 IE 的累积性安全更新 MS11-050补丁能够抵御已知攻击方法的一种。
下表概述了本月的安全公告(按严重性排序):
公告 ID
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
重新启动要求
|
受影响的软件
|
MS11-038
|
OLE 自动化中的漏洞可能允许远程执行代码 (2476490) 此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。 如果用户访问包含特制 Windows 图元文件 (WMF) 图像的网站,则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问恶意网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-039
|
.NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2514842) 此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
|
严重 远程执行代码
|
可能要求重新启动
|
Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight
|
MS11-040
|
Threat Management Gateway 防火墙客户端中的漏洞可能允许远程执行代码 (2520426) 此安全更新可解决 Microsoft Forefront Threat Management Gateway (TMG) 2010 客户端(以前称为 Microsoft Forefront Threat Management 防火墙客户端)中一个秘密报告的漏洞。 如果攻击者利用客户端计算机在使用 TMG 防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Forefront Threat Management Gateway
|
MS11-041
|
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2525694) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制 OpenType 字体 (OTF) 的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站或网络共享。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-042
|
分布式文件系统中的漏洞可能允许远程执行代码 (2535512) 此安全更新可解决 Microsoft 分布式文件系统 (DFS) 中两个秘密报告的漏洞。 当攻击者将特制的 DFS 响应发送到客户端发起的 DFS 请求时,其中较严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-043
|
SMB 客户端中的漏洞可能允许远程执行代码 (2536276) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 若要利用该漏洞,攻击者必须说服用户启动到特制 SMB 服务器的 SMB 连接。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS11-044
|
.NET Framework 中的漏洞可能允许远程执行代码 (2538814) 此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
|
严重 远程执行代码
|
可能要求重新启动
|
Microsoft Windows, Microsoft .NET Framework
|
MS11-050
|
Internet Explorer 的累积性安全更新 (2530548) 此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重 远程执行代码
|
需要重启动
|
Microsoft Windows, Internet Explorer
|
MS11-052
|
矢量标记语言中的漏洞可能允许远程执行代码 (2544521) 此安全更新可解决矢量标记语言 (VML) 的 Microsoft 实施中一个秘密报告的漏洞。 对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“中等”。 Internet Explorer 9 不受该漏洞影响。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重 远程执行代码
|
可能要求重新启动
|
Microsoft Windows, Internet Explorer
|
MS11-037
|
MHTML 中的漏洞可能允许信息泄露 (2544893) 此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 如果用户打开攻击者网站中的特制 URL,则该漏洞可能允许信息泄露。 攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
|
重要 信息泄露
|
可能要求重新启动
|
Microsoft Windows
|
MS11-045
|
Microsoft Excel 中的漏洞可能允许远程执行代码 (2537146) 此安全更新可解决 Microsoft Office 中 8 个秘密报告的漏洞。 ��果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1272、CVE-2011-1273 和 CVE-2011-1279 中的漏洞的攻击媒介。Microsoft Excel 2010 仅受本公告中描述的 CVE-2011-1273 影响。 Microsoft 知识库文章 2501584 中提供的自动 Microsoft Fix it 解决方案“为 Excel 2010 禁用受保护视图编辑操作”可阻止利用 CVE-2011-1273 的攻击媒介。
|
重要 远程执行代码
|
可能要求重新启动
|
Microsoft Office
|
MS11-046
|
辅助功能驱动程序中的漏洞可能允许特权提升 (2503665) 此安全更新可解决 Microsoft Windows 辅助功能驱动程序 (AFD) 中一个公开披露的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
|
重要 特权提升
|
需要重启动
|
Microsoft Windows
|
MS11-047
|
Hyper-V 中的漏洞可能允许拒绝服务 (2525835) 此安全更新可解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上将特制数据包发送给 VMBus,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能从客户虚拟机发送特制的内容才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
|
重要 拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS11-048
|
SMB 服务器中的漏洞可能允许拒绝服务 (2536275) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则该漏洞可能允许拒绝服务。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用此漏洞的攻击。
|
重要 拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS11-049
|
Microsoft XML 编辑器中的漏洞可能允许信息泄露 (2543893) 此安全更新解决了 Microsoft XML 编辑器中一个秘密报告的漏洞。 如果用户通过本公告中列出的其中一个受影响的软件打开特制的 Web 服务发现 (.disco) 文件,则该漏洞可能允许信息泄露。 请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。
|
重要 信息泄露
|
可能要求重新启动
|
Microsoft Office, Microsoft SQL Server, Microsoft Visual Studio
|
MS11-051
|
Active Directory 证书服务 Web 注册中的漏洞可能允许特权提升 (2518295) 此安全更新可解决 Active Directory 证书服务 Web 注册中一个秘密报告的漏洞。 该漏洞是一个跨站点脚本执行 (XSS) 漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。 成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。 但是在所有情况下,攻击者无法强制用户访问网站。 相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到容易受到攻击的网站。
|
重要 特权提升
|
可能要求重新启动
|
Microsoft Windows
|
详细信息请参考2011年六月份安全公告摘要:
http://www.microsoft.com/china/technet/Security/bulletin/ms11-jun.mspx
更多参考资源:
· 安装安全更新时可能遇到的已知问题及建议解决方案:
MS11-045:知识库文章 2501584
谢谢!
Richard Chen
大中华区软件安全项目经理
分享到:
相关推荐
此补丁是2019年1月15日发布的一个累积安全更新,主要修复了Windows 7系统中的多个安全漏洞。它包括对操作系统核心组件、Internet Explorer浏览器、Microsoft Edge、Windows App平台和框架、Windows Fundamentals、...
杭州网通互联公司 网管 刘蔚 2004年7月14日 Win2000服务器网络安全设置 一、帐户安全管理 1.帐户要尽可能少,并且经常用一些扫描工具检查系统帐户,帐号权限及密码,删除已经不再使用的帐户 2.停用Guest帐号,并...
例如,SQL Server 2008 R2(10.5,Kilimanjaro)的扩展支持已于2019年7月9日结束,建议用户升级到更现代的版本以保持系统安全性。 版本间的区别还体现在功能上。例如,SQL Server 2019引入了增强的数据加密、大数据...
每年发布一个主补丁包,并且每隔 3-4 年发布新的主发行版 并更新内核系统。 (注:从上个版本 openSUSE 13.2 到 openSUSE Leap 42.1 是大的跨 越,版本号和发布方式都有很大变化,但对用户使用没啥区别。) 对富有...
这个版本的更新时间是在5月10日,意味着它包含了截至该日期的所有修复和增强功能。 在安装这个离线包之前,有几点需要注意: 1. **证书安装**:安装过程中提到需要先安装"certificates"文件夹内的3个证书。这些...
RS482-M 03/16/2006 FOR Tongfang 清华同方电脑公司选用的BIOS芯片代号为RS482-M 日期为2006年3月16号 Main Processor : AMD Athlon™64 x2 dual core Processor 3600+ CPU为AMD3600+ 速龙64位双核酷睿技术 Memory ...
(3)如果您是“纯净封装”的追求者,不连接网络、不使用360安全卫士、不使用补丁包,那这个功能一定是您的好帮手。 5、注册表优化 (1)ES3提供了可视化更好的注册表优化功能,您可以选择导入您的注册表优化方案...
简明批处理教程22009年10月20日 星期二 下午 05:35 最近对于批处理技术的探讨比较热,也有不少好的批处理程序发布,但是如果没有一定的相关知识恐怕不容易看懂和理解这些批处理文件,也就更谈不上自己动手编写了,古...
- Oracle 11g 发布于2007年7月11日。 #### 6. Oracle 版本号的含义 - Oracle 版本号通常采用“主版本号.次版本号.修正版本号”的格式表示,如11.2.0.4。 - “主版本号”代表主要版本,如11表示第11代Oracle数据库...