Win7之家( airtaxifl.com):Win7用戶必看:微軟發(fā)布10月安全更新,3項(xiàng)嚴(yán)重級(jí)
微軟公司今日如期發(fā)布了10月份安全更新、修復(fù)補(bǔ)丁,總共包含8枚補(bǔ)丁,其中包含了三項(xiàng)嚴(yán)重級(jí)別安全更新。據(jù)微軟MSDN安全公告介紹,本次更新累計(jì)修補(bǔ)了24個(gè)通用產(chǎn)品安全漏洞(CVEs),涵蓋Windows、Internet Explorer、.Net Framework、.ASP.NET以及Office等產(chǎn)品。
其中一枚IE累積功能更新補(bǔ)丁被標(biāo)記為嚴(yán)重級(jí)別,在用戶查看特定網(wǎng)頁(yè)或者打開(kāi)電子郵件中的鏈接時(shí),會(huì)被遠(yuǎn)程執(zhí)行代碼。攻擊者借此可以獲取當(dāng)前用戶權(quán)限,尤其對(duì)那些喜歡直接使用管理員賬戶的用戶,影響更加顯著。建議用戶及時(shí)進(jìn)行更新修復(fù)。
微軟10月份安全更新詳細(xì)內(nèi)容,參考如下:
• MS14-056:Internet Explorer 的累積性安全更新 (2987107) (嚴(yán)重)
此安全更新可解決 Internet Explorer 中 14 個(gè)秘密報(bào)告的漏洞。最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看特制網(wǎng)頁(yè)時(shí)允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶比具有管理用戶權(quán)限的客戶受到的影響要小。
• MS14-057:.NET Framework 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000414) (嚴(yán)重)
此安全更新可解決 Microsoft .NET Framework 中三個(gè)秘密報(bào)告的漏洞。如果攻擊者將包含國(guó)際字符的特制 URI 請(qǐng)求發(fā)送到 .NET Web 應(yīng)用程序,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在 .NET 4.0 應(yīng)用程序中,容易受到攻擊的功能 (iriParsing) 默認(rèn)情況下被禁用;要利用該漏洞,應(yīng)用程序必須明確啟用此功能。在 .NET 4.5 應(yīng)用程序中,iriParsing 默認(rèn)情況下啟用,不能被禁用。
• MS14-058:內(nèi)核模式驅(qū)動(dòng)程序中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000061) (嚴(yán)重)
此安全更新可解決 Microsoft Windows 中兩個(gè)秘密報(bào)告的漏洞。如果攻擊者誘使用戶打開(kāi)特制文檔或訪問(wèn)包含嵌入 TrueType 字體的不受信任的網(wǎng)站,則其中較為嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。但是在所有情況下,攻擊者無(wú)法強(qiáng)制用戶執(zhí)行這些操作。相反,攻擊者必須說(shuō)服用戶這樣做,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接。
• MS14-059:ASP.NET MVC 中的漏洞可能允許繞過(guò)安全功能 (2990942) (重要)
此安全更新解決了 ASP.NET MVC 中一個(gè)公開(kāi)披露的漏洞。如果攻擊者誘使用戶單擊特制鏈接或訪問(wèn)包含旨在利用漏洞的特制內(nèi)容的網(wǎng)頁(yè),則此漏洞可能允許繞過(guò)安全功能。在基于 Web 的攻擊情形中,攻擊者可能擁有一個(gè)旨在通過(guò) Web 瀏覽器利用漏洞的特制網(wǎng)站,然后誘使用戶查看該網(wǎng)站。攻擊者還可能利用受到破壞的網(wǎng)站以及接受或宿主用戶提供的內(nèi)容或廣告的網(wǎng)站。這些網(wǎng)站可能包含可以利用此漏洞的特制內(nèi)容。但是在所有情況下,攻擊者無(wú)法強(qiáng)制用戶查看由攻擊者控制的內(nèi)容。相反,攻擊者必須誘使用戶采取行動(dòng),方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站,或者讓用戶打開(kāi)通過(guò)電子郵件發(fā)送的附件。
• MS14-060:Windows OLE 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000869) (重要)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果用戶打開(kāi)包含特制 OLE 對(duì)象的 Microsoft Office 文件,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以在當(dāng)前用戶的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
• MS14-061:Microsoft Word 和 Office Web Apps 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000434) (重要)
此安全更新可解決 Microsoft Office 中一個(gè)秘密報(bào)告的漏洞。如果攻擊者誘使用戶打開(kāi)特制 Microsoft Word 文件,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。如果當(dāng)前用戶使用管理用戶權(quán)限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。那些帳戶被配置為擁有較少用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
• MS14-062:消息隊(duì)列服務(wù)中的漏洞可能允許特權(quán)提升 (2993254) (重要)
此安全更新可解決 Microsoft Windows 中一個(gè)公開(kāi)披露的漏洞。如果攻擊者向消息隊(duì)列服務(wù)發(fā)送特制輸入/輸出控制 (IOCTL) 請(qǐng)求,則該漏洞可能允許特權(quán)提升。成功利用此漏洞便可完全訪問(wèn)受影響的系統(tǒng)。默認(rèn)情況下,消息隊(duì)列組件不安裝在任何受影響的操作系統(tǒng)版本上,而僅由具有管理特權(quán)的用戶啟用。只有手動(dòng)啟用“消息隊(duì)列服務(wù)”組件的客戶才可能受此問(wèn)題的影響。
• MS14-063:FAT32 磁盤分區(qū)驅(qū)動(dòng)程序中的漏洞可能允許特權(quán)提升 (2998579) (重要)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。Windows FASTFAT 系統(tǒng)驅(qū)動(dòng)程序與 FAT32 磁盤分區(qū)進(jìn)行交互的方式中存在一個(gè)特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以使用提升的特權(quán)執(zhí)行任意代碼。
本次IE11更新還帶來(lái)了部分功能上的變化,例如新的標(biāo)簽卡頁(yè)面新增Bing搜索欄、原來(lái)經(jīng)常訪問(wèn)的站點(diǎn)模塊下移等。詳情請(qǐng)點(diǎn)擊:《Win8.1/Win10版IE11小幅更新,Win7沒(méi)有份》