大家好,我是 Richard Chen。

微软于北京时间6月15日清晨发布16个安全补丁,其中9个最高级别为严重等级,7个为重要等级;共修复了 Windows、Office、Internet Explorer、.NET、SQL、Visual Studio、Silverlight 和 ISA 中的34个安全漏洞。本次补丁数量较多,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,有若干补丁在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署。针对近日曝出的影响所有 IE 浏览器的 cookiejacking (cookie 劫持)漏洞,本次发布的 IE 的累积性安全更新 MS11-050补丁能够抵御已知攻击方法的一种。
下表概述了本月的安全公告(按严重性排序):

 

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS11-038

OLE 自动化中的漏洞可能允许远程执行代码 (2476490)
此安全更新解决 Microsoft Windows 对象链接与嵌入 (OLE) 自动化中一个秘密报告的漏洞。 如果用户访问包含特制 Windows 图元文件 (WMF) 图像的网站,则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站。 相反,攻击者必须说服用户访问恶意网站,方法通常是让用户单击电子邮件或 Instant Messenger 请求中的链接。

严重
远程执行代码

需要重启动

Microsoft Windows

MS11-039

.NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2514842)
此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

严重
远程执行代码

可能要求重新启动

Microsoft Windows,
Microsoft .NET Framework,
Microsoft Silverlight

MS11-040

Threat Management Gateway 防火墙客户端中的漏洞可能允许远程执行代码 (2520426)
此安全更新可解决 Microsoft Forefront Threat Management Gateway (TMG) 2010 客户端(以前称为 Microsoft Forefront Threat Management 防火墙客户端)中一个秘密报告的漏洞。 如果攻击者利用客户端计算机在使用 TMG 防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。

严重
远程执行代码

需要重启动

Microsoft Forefront Threat Management Gateway

MS11-041

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2525694)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制 OpenType 字体 (OTF) 的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站或网络共享。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

严重
远程执行代码

需要重启动

Microsoft Windows

MS11-042

分布式文件系统中的漏洞可能允许远程执行代码 (2535512)
此安全更新可解决 Microsoft 分布式文件系统 (DFS) 中两个秘密报告的漏洞。 当攻击者将特制的 DFS 响应发送到客户端发起的 DFS 请求时,其中较严重的漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

严重
远程执行代码

需要重启动

Microsoft Windows

MS11-043

SMB 客户端中的漏洞可能允许远程执行代码 (2536276)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 若要利用该漏洞,攻击者必须说服用户启动到特制 SMB 服务器的 SMB 连接。

严重
远程执行代码

需要重启动

Microsoft Windows

MS11-044

.NET Framework 中的漏洞可能允许远程执行代码 (2538814)
此安全更新解决了 Microsoft .NET Framework 中一个公开披露的漏洞。 如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。 Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。

严重
远程执行代码

可能要求重新启动

Microsoft Windows,
Microsoft .NET Framework

MS11-050

Internet Explorer 的累积性安全更新 (2530548)
此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。 最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows,
Internet Explorer

MS11-052

矢量标记语言中的漏洞可能允许远程执行代码 (2544521)
此安全更新可解决矢量标记语言 (VML) 的 Microsoft 实施中一个秘密报告的漏洞。 对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7 和 Internet Explorer 8,此安全更新的等级为“中等”。 Internet Explorer 9 不受该漏洞影响。
如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

可能要求重新启动

Microsoft Windows,
Internet Explorer

MS11-037

MHTML 中的漏洞可能允许信息泄露 (2544893)
此安全更新可解决 Microsoft Windows 的 MHTML 协议处理程序中一个公开披露的漏洞。 如果用户打开攻击者网站中的特制 URL,则该漏洞可能允许信息泄露。 攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

重要
信息泄露

可能要求重新启动

Microsoft Windows

MS11-045

Microsoft Excel 中的漏洞可能允许远程执行代码 (2537146)
此安全更新可解决 Microsoft Office 中 8 个秘密报告的漏洞。 ��果用户打开特制的 Excel 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 安装和配置 Office 文件验证 (OFV) 可防止打开可疑的文件,从而阻止利用 CVE-2011-1272、CVE-2011-1273 和 CVE-2011-1279 中的漏洞的攻击媒介。Microsoft Excel 2010 仅受本公告中描述的 CVE-2011-1273 影响。 Microsoft 知识库文章 2501584 中提供的自动 Microsoft Fix it 解决方案“为 Excel 2010 禁用受保护视图编辑操作”可阻止利用 CVE-2011-1273 的攻击媒介。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS11-046

辅助功能驱动程序中的漏洞可能允许特权提升 (2503665)
此安全更新可解决 Microsoft Windows 辅助功能驱动程序 (AFD) 中一个公开披露的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

重要
特权提升

需要重启动

Microsoft Windows

MS11-047

Hyper-V 中的漏洞可能允许拒绝服务 (2525835)
此安全更新可解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上将特制数据包发送给 VMBus,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能从客户虚拟机发送特制的内容才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

重要
拒绝服务

需要重启动

Microsoft Windows

MS11-048

SMB 服务器中的漏洞可能允许拒绝服务 (2536275)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者已创建特制的 SMB 数据包并将该数据包发送至受影响的系统,则该漏洞可能允许拒绝服务。 防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用此漏洞的攻击。

重要
拒绝服务

需要重启动

Microsoft Windows

MS11-049

Microsoft XML 编辑器中的漏洞可能允许信息泄露 (2543893)
此安全更新解决了 Microsoft XML 编辑器中一个秘密报告的漏洞。 如果用户通过本公告中列出的其中一个受影响的软件打开特制的 Web 服务发现 (.disco) 文件,则该漏洞可能允许信息泄露。 请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。

重要
信息泄露

可能要求重新启动

Microsoft Office,
Microsoft SQL Server,
Microsoft Visual Studio

MS11-051

Active Directory 证书服务 Web 注册中的漏洞可能允许特权提升 (2518295)
此安全更新可解决 Active Directory 证书服务 Web 注册中一个秘密报告的漏洞。 该漏洞是一个跨站点脚本执行 (XSS) 漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。 成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。 但是在所有情况下,攻击者无法强制用户访问网站。 相反,攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接而转到容易受到攻击的网站。

重要
特权提升

可能要求重新启动

Microsoft Windows

详细信息请参考2011年六月份安全公告摘要:

http://www.microsoft.com/china/technet/Security/bulletin/ms11-jun.mspx

 

更多参考资源:

· 安装安全更新时可能遇到的已知问题及建议解决方案:

MS11-045知识库文章 2501584

MS11-049:知识库文章 2543893

MS11-051:知识库文章 2518295

· 微软安全响应中心博客文章(英文):June 2011 Security Bulletin Release

谢谢!

Richard Chen

大中华区软件安全项目经理