微软于北京时间10月11日清晨发布8个安全补丁,共修复了 Microsoft Windows,Internet Explorer 与 Microsoft .Net Framework 等中的22个安全漏洞。请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS11-078 与 MS11-081 均为严重等级,可能引起远程代码执行,建议优先部署;另有若干漏洞在较旧版本与最新软件版本系统中的代码执行利用评估指数都为1,建议优先部署针对这些漏洞的补丁。
.NET Framework 和 Microsoft Silverlight 中的漏洞可能允许远程执行代码 (2604930) 此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中一个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。Windows .NET 应用程序也可能会使用此漏洞绕过代码访问安全性 (CAS) 限制。
Internet Explorer 的累积性安全更新 (2586448) 此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft Active Accessibility 中的漏洞可能允许远程执行代码 (2623699) 此安全更新可解决 Microsoft Active Accessibility 组件中一个秘密报告的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,在打开合法文件时,Microsoft Active Accessibility 组件可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开文档,然后由容易受攻击的应用程序加载此文档。
Windows Media Center 中的漏洞可能允许远程执行代码 (2604926) 此安全更新可解决 Windows Media Center 中一个公开披露的漏洞。如果攻击者诱使用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件,此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Media Center 可能尝试加载 DLL 文件并执行其包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享并打开合法的文件。
Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2567053) 此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果用户打开网络共享、UNC 或 WebDAV 位置或者电子邮件附件中的特制字体文件(例如 .fon 文件),则这些漏洞中最严重的漏洞可能允许远程执行代码。要成功进行远程攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开特制字体文件,或者作为电子邮件附件打开文件。
辅助功能驱动程序中的漏洞可能允许特权提升 (2592799) 此安全更新可解决 Microsoft Windows Ancillary Function Driver (AFD) 中一个秘密报告的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。