20121114,微软11月14日发布6个安全补丁

大家好,我是 Richard Chen

微软于北京时间1114日清晨发布6个安全补丁,其中4个为最高级别严重等级,1个为重要等级,1个为中等等级,共修复 Microsoft Windows Shell, Windows Kernel, Internet Explorer, Internet Information Services(IIS), .NET Framework 和 Excel 中的19个安全漏洞。请特别优先部署严重等级补丁 MS12-071MS12-075。MS12-071 修复了 Internet Explorer 中三个秘密报告的漏洞,成功利用该漏洞可使用当前用户的权限执行代码,IE10不受这些漏洞的影响。MS12-075 修复了 WIndows 中三个秘密报告的漏洞,最严重的可导致远程代码执行。目前尚未发现针对以上漏洞的攻击。

此外,本月微软重新发布了 MS12-046MS12-062。重新发布的 MS12-046,为 Microsoft office 2003 SP3提供安全通报2749655中描述的数字证书相关更新。重新发布的 MS12-062,为 System Center Configuration Manager 2007提供 KB2721642中描述的更新;已经部署英文版 KB2721642的用户不受此次更新影响。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS12-071

Internet Explorer 的累积性安全更新 (2761451)               

此安全更新可解决 Internet Explorer 中的三个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows
Internet Explorer

MS12-072

Windows Shell 中的漏洞可能允许远程执行代码 (2727528)               

此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。如果用户在 Windows 资源管理器中浏览到特制公文包,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可能以当前用户的身份运行任意代码。如果当前用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows

MS12-074

.NET Framework 中的漏洞可能允许远程执行代码 (2745030)               

此安全更新可解决 .NET Framework 中五个秘密报告的漏洞。如果攻击者诱使目标系统的用户使用恶意代理自动配置文件,然后将代码注入到当前运行的应用程序中,则其中较严重的漏洞可能允许远程执行代码。

严重
远程执行代码

可能要求重新启动

Microsoft Windows
Microsoft .NET Framework

MS12-075

Windows 内核模式驱动程序中的漏洞可能允许远程执行代码 (2761226)               

此安全更新解决 Microsoft Windows 中三个秘密报告的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 字体文件的恶意网页,则这些漏洞中最严重的漏洞可能允许远程执行代码。攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件中的链接以使用户链接到攻击者的网站。

严重
远程执行代码

需要重启动

Microsoft Windows

MS12-076

Microsoft Excel 中的漏洞可能允许远程执行代码 (2720184)        

此安全更新可解决 Microsoft Office 4 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Excel 版本打开特制的 Excel 文件,则这两个漏洞可能允许远程执行代码。成功利用该漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS12-073

Microsoft Internet Information Services (IIS) 中的漏洞可能允许信息泄露 (2733829)               

此安全更新可解决 Microsoft Internet 信息服务 (IIS) 中一个公开披露和一个秘密报告的漏洞。如果攻击者向服务器发送特制 FTP 命令,则较严重的漏洞可能允许信息泄露。

中等
信息泄露

可能要求重新启动

Microsoft Windows

详细信息请参考2012年11月安全公告摘要:

http://technet.microsoft.com/zh-CN/security/bulletin/ms12-nov

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2012/11/13/november-2012-bulletin-release.aspx

谢谢!

Richard Chen

大中华区软件安全项目经理

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这是个win7更新补丁安装包、Win7累积更新离线安装包和win7补丁合集,它包括所有关键更新和安全更新及InternetExplorer所有版本的更新,此外还集成了NVMe驱动和USB3.0驱动,使用它还可以将累积更新封装到系统内(Install.wim映像文件里),win7补丁合集2019-2020支持Windows7 SP1和WindowsServer 2008 R2 SP1操作系统所有多国语言版,目前补丁版本更新到2021年8份,此外,这个win7补丁合集更新安装包内置的命令行参数也很强大 微软win7补丁V2021.08.11合集相关参数: /NVMe(集成NVMe驱动) /S (静默安装,不更改IE版本,不重启) /Silent(自动安装,界面显示安装进度) /NoUSB(取消集成USB 3.0驱动,测试发现一些PC集成此驱动出现蓝屏) /Temp(指定释放路径到临时文件夹) /IE11(更新安装Internet Explorer 11) /NoSpace(跳过检查系统分区的剩余空间,不建议添加) /Reboot(如果某个补丁需要重启系统,则安装完成后自动重启系统) /FixOn(禁用Spectre and Meltdown安全漏洞。Windows 7默认禁用,Server 2008则启用)如果要将累积更新补丁包集成到系统映像内 ,可以使用以下参数: 提取Win7原版映像内的install.wim,然后加上相应的参数即可; /WimFile(指定WIM映像文件的位置,如D:intall.wim.) /Optimize(集成所有更新补丁后优化WIM映像文件的大小) /Optimize=esd(集成所有更新补丁后WIM映像文件转换为EST) /Index=(WIM映像文件分卷索引,如包含四个分卷全部集成到旗舰版,则参数为 /Index=4) /Index=*(将所有更新补丁的集成到WIM映像文件的分卷中,可以指定先后顺序,逗号隔开)如果要集成.NET Framework,Visual C ++,DirectX //自动安装所有更新+更新至IE11+重启系统: UpdatePack7R2.exe /ie11 /silent /reboot//静默安装所有更新+不更新IE+不重启系统: UpdatePack7R2.exe /S//将所有更新补丁+更新至IE11+添加到Win7系统后显示4个映像+优化系统体积: 添加了KB4538483-v1.2-x86-x64(代替KB4538483-x86-x64) 添加了KB4552940-x86-x64(代替KB4532945-x86-x64) 添加了KB4555449-x86-x64(代替KB4550738-x86-x64) 添加了具有禁用遥测和处理器验证功能的KB4556836-x86-x64(取代了KB4550964-x86-x64) 2020年5类似于KB931125和KB2917500的证书续订 以下更新不相关且已删除:KB2716513-x86-x64,KB2884256-x86-x64,KB2920188-v7-x64,KB3000483-x86-x64,KB3020393-x86-x64,KB3140245-x86-x64,KB4054998-x86-x64 以下更新将仅集成到恢复环境中:KB2990941-v3-x86-x64,KB3087873-v2-x86-x64(支持NVMe)

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值