大家好,我是 Richard Chen。
微软于北京时间1月9日清晨发布7个安全补丁,其中2个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Office、Developer Tools 和 Windows Server 中的12个安全漏洞。请特别优先部署严重等级补丁 MS13-002。MS13-002 修复了 Microsoft XML Core Services 中两个安全漏洞,可导致远程代码执行。我们分别提供了针对受支持版本的 Microsoft Windows 和 Office,以及相关的 Developer Tools 和 Server Software 等产品的安全更新,因此用户可能需要安装多个更新来修复该问题。目前尚未发现针对该漏洞的攻击以及受影响的用户。
此外,此次微软还修正了安全通报 2755801和安全通报 973811。其中修正的安全通报 2755801修复了 IE 10 中 Adobe Flash Player 的漏洞,该更新是一个累积更新,用户不必预先安装之前的更新。而修正的安全通报 973811则更新了有关针对 NTLMv1(NT LAN Manager 版本1)和 LAN Manager (LM) 网络身份验证进行的攻击的信息。适用于 Windows XP 和 Windows Server 2003 的 Microsoft Fix it 解决方案可帮助防范这些攻击。应用这些 Microsoft Fix it 解决方案还会启用用户利用“对身份验证的扩展保护”所需的 NTLMv2 设置。
下表概述了本月的安全公告(按严重等级和公告 ID 排序):
公告 ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
Windows Print Spooler 组件中的漏斗可能允许远程执行代码 (2769369) | 严重 | 需要重启动 | Microsoft Windows | |
Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (2756145) | 严重 | 可能要求重新启动 | Microsoft Windows, | |
System Center Operations Manager 中的漏洞可能允许特权提升 (2748552) | 重要 | 无需重新启动 | Microsoft Server 软件 | |
.NETFramework中的漏洞可能允许远程执行代码 (2769324) | 重要 | 可能要求重新启动 | Microsoft Windows, | |
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (2778930) | 重要 | 需要重启动 | Microsoft Windows | |
Microsoft Windows 中的漏洞可能允许绕过安全功能 (2785220) | 重要 | 需要重启动 | Microsoft Windows | |
开放数据协议中的漏洞可能允许拒绝服务 (2769327) | 重要 | 可能要求重新启动 | Microsoft Windows, |
详细信息请参考2012年11月安全公告摘要:
http://technet.microsoft.com/zh-cn/security/bulletin/ms13-jan
微软安全响应中心博客文章(英文):
谢谢!
Richard Chen