20130109,微软1月9日发布7个安全补丁

大家好,我是 Richard Chen。

微软于北京时间1月9日清晨发布7个安全补丁,其中2个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Office、Developer Tools 和 Windows Server 中的12个安全漏洞。请特别优先部署严重等级补丁 MS13-002。MS13-002 修复了 Microsoft XML Core Services 中两个安全漏洞,可导致远程代码执行。我们分别提供了针对受支持版本的 Microsoft Windows 和 Office,以及相关的 Developer Tools 和 Server Software 等产品的安全更新,因此用户可能需要安装多个更新来修复该问题。目前尚未发现针对该漏洞的攻击以及受影响的用户。

此外,此次微软还修正了安全通报 2755801安全通报 973811其中修正的安全通报 2755801修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。而修正的安全通报 973811则更新了有关针对 NTLMv1(NT LAN Manager 版本1)和 LAN Manager (LM) 网络身份验证进行的攻击的信息。适用于 Windows XP 和 Windows Server 2003 的 Microsoft Fix it 解决方案可帮助防范这些攻击。应用这些 Microsoft Fix it 解决方案还会启用用户利用“对身份验证的扩展保护”所需的 NTLMv2 设置。

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

 

公告   ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-001

Windows  Print Spooler 组件中的漏斗可能允许远程执行代码  (2769369)  
 
 
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果打印服务器收到特制的打印作业,则该漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使直接连接到  Internet 的系统所暴露的端口数尽可能少。

严重 
  远程执行代码

需要重启动

Microsoft Windows

MS13-002

Microsoft  XML Core Services 中的漏洞可能允许远程执行代码  (2756145) 
 
 
此安全更新解决了 Microsoft XML Core Services 中两个秘密报告的漏洞。如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或  Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

严重 
  远程执行代码

可能要求重新启动

Microsoft Windows 
  Microsoft Office
 
  Microsoft
开发工具, 
  Microsoft Server
软件

MS13-003

System  Center Operations Manager 中的漏洞可能允许特权提升  (2748552)  
 
 
此安全更新可解决 Microsoft System Center Operations  Manager 中两个秘密报告的漏洞。如果用户通过特制  URL 访问受影响的网站,则这些漏洞可能允许特权提升。但是,攻击者无法强迫用户访问这样的网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或  Instant Messenger 消息中的链接以使用户链接到受影响的网站。

重要 
  特权提升

无需重新启动

Microsoft Server 软件

MS13-004

.NETFramework中的漏洞可能允许远程执行代码  (2769324)  
 
 
此安全更新可解决 .NET Framework 中四个秘密报告的漏洞。如果用户使用可运行 XAML 浏览器应用程序 (XBAP)   Web 浏览器查看特制网页,则这些漏洞中最严重的漏洞可能允许特权提升。Windows  .NET 应用程序也可能会使用此漏洞绕过代码访问安全性  (CAS) 限制。成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 
  特权提升

可能要求重新启动

Microsoft Windows
  Microsoft .NET Framework

MS13-005

Windows  内核模式驱动程序中的漏洞可能允许特权提升  (2778930)  
 
 
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者运行特制的应用程序,则该漏洞可能允许特权提升。

重要 
  特权提升

需要重启动

Microsoft Windows

MS13-006

Microsoft  Windows 中的漏洞可能允许绕过安全功能  (2785220)  
 
 
此安全更新可解决 Microsoft Windows SSL TLS 实施中一个秘密报告的漏洞。如果攻击者截取加密的  Web 通信握手,则该漏洞可能允许安全功能绕过。

重要 
  安全功能绕过

需要重启动

Microsoft Windows

MS13-007

开放数据协议中的漏洞可能允许拒绝服务 (2769327)  
 
 
此安全更新可解决开放数据 (OData) 协议中一个秘密报告的漏洞。如果未经身份验证的攻击者向受影响的网站发送特制  HTTP 请求,则该漏洞可能允许拒绝服务。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到  Internet 的系统所暴露的端口数尽可能少。

重要 
  拒绝服务

可能要求重新启动

Microsoft Windows
  Microsoft .NET Framework

 

详细信息请参考2012年11月安全公告摘要:

http://technet.microsoft.com/zh-cn/security/bulletin/ms13-jan

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2013/01/08/predictions-and-the-january-2013-bulletin-release.aspx

 

谢谢!

Richard Chen

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值