[新闻] 微软二月十日发行十三个安全补丁

大家好,我是 Richard Chen。微软在二月十日清晨发行十三个安全补丁,其中五个最高级别为严重等级,七个为重要等级,还有一个中度等级。

请用户注意部署补丁的顺序:MS10-006MS10-007MS10-008MS10-013MS10-015 由于级别为最高 (严重) 或利用指数为最高 (1),需要优先部署。其中 MS10-015 修正了上月 安全公告 979682 提出的漏洞问题。

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS10-006

SMB 客户端中的漏洞可能允许远程执行代码 (978251)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连接。

严重
远程执行代码

需要重启

Microsoft Windows

MS10-007

Windows Shell Handler 中的漏洞可能允许远程执行代码 (975713)
此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代码。

严重
远程执行代码

需要重启

Microsoft Windows

MS10-008

ActiveX Kill Bit 的累积性安全更新 (978262)
此安全更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。

严重
远程执行代码

可能要求重新启动

Microsoft Windows

MS10-009

Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。

严重
远程执行代码

需要重启

Microsoft Windows

MS10-013

Microsoft DirectShow 中的漏洞可能允许远程执行代码 (977935)
此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启

Microsoft Windows

MS10-003

Microsoft Office (MSO) 中的漏洞可能允许远程执行代码 (978214)
此安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS10-004

Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (975416)
此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS10-010

Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894)
此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

重要
拒绝服务

需要重启

Microsoft Windows

MS10-011

Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (978037)
此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。

重要
特权提升

需要重启

Microsoft Windows

MS10-012

SMB 服务器中的漏洞可能允许远程执行代码 (971468)
此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。 如果攻击者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免受来自试图利用这些漏洞的企业防线外部的攻击。

重要
远程执行代码

需要重启

Microsoft Windows

MS10-014

Kerberos 中的漏洞可能允许拒绝服务 (977290)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送到 Windows Kerberos 域,该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。

重要
拒绝服务

需要重启

Microsoft Windows

MS10-015

Windows 内核中的漏洞可能允许特权提升 (977165)
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

重要
特权提升

需要重启

Microsoft Windows

MS10-005

Microsoft Paint 中的漏洞可能允许远程执行代码 (978706)
此安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。 如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

中等
远程执行代码

需要重启

Microsoft Windows

与上一篇 补丁提前通知 的表格相对应如下:

公告 ID

提前公告对应号码

MS10-006

Bulletin 1

MS10-007

Bulletin 2

MS10-008

Bulletin 3

MS10-009

Bulletin 4

MS10-012

Bulletin 5

MS10-013

Bulletin 6

MS10-003

Bulletin 7

MS10-004

Bulletin 8

MS10-010

Bulletin 9

MS10-011

Bulletin 10

MS10-014

Bulletin 11

MS10-015

Bulletin 12

MS10-005

Bulletin 13

详细信息请参考二月份安全公告摘要:

http://www.microsoft.com/china/technet/security/bulletin/ms10-feb.mspx

更多参考资源:

此外,我们还就 TLS/SSL 中可能导致中间人攻击的漏洞发布了 安全通报 977377

http://www.microsoft.com/technet/security/advisory/977377.mspx

谢谢!

Richard Chen

大中华区软件安全项目经理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值