微软今天凌晨发布了2010年2月的月度安全补丁,数量达13个,追平了去年10月刚刚创下的最高纪录,而上个月只有一个安全补丁(上月底还有IE高危漏洞紧急补丁)。
本次的13个补丁按最高危险等级来说有5个严重级、7个重要级和1个中等级,修复了20多个各种类型的安全漏洞,波及范围也相当广泛。
注意:以下提及受影响操作系统时如无特别说明均同时包含32/64位版本。
1、安全公告编号:MS10-003
知识库编号:KB978214
公告摘要:解决Office中秘密报告的漏洞。如果用户打开特制的Office文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此更新通过修改Office打开文件的方式来解决该漏洞。
最高危险等级:严重
影响范围:Office XP SP3、Office 2004 for Mac
2、安全公告编号:MS10-004
知识库编号:KB975416
公告摘要:解决Office PowerPoint中六个秘密报告的漏洞。如果用户打开特制的PowerPoint文件,这些漏洞可能允许远程执行代码。
通过更改Office PowerPoint和PowerPoint Viewer分析特制PowerPoint文件的方法,此安全更新解决了漏洞。
最高危险等级:严重
影响范围:Office XP SP3、Office 2003 SP3、Office 2004 for Mac
3、安全公告编号:MS10-005
知识库编号:KB978706
公告摘要:解决画图程序中一个秘密报告的漏洞。如果用户使用画图查看特制JPEG图像文件,则该漏洞可能允许远程执行代码。
通过修改画图解码JPEG图像文件的方法,此安全更新解决了漏洞。
最高危险等级:中等
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
4、安全公告编号:MS10-006
知识库编号:KB978251
公告摘要:解决Windows中两个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。要利用这些漏洞,攻击者必须诱使用户建立与恶意SMB服务器的SMB连接。
该安全更新通过更正SMB客户端验证响应的方式来解决该漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
5、安全公告编号:MS10-007
知识库编号:KB975713
公告摘要:解决Windows系统中一个秘密报告的漏洞。如果应用程(比如网络浏览器)通过Windows Shell Handler将特制的数据传送给ShellExecute API函数,此漏洞可能允许远程执行代码。
通过纠正ShellExecute API验证输入参数的方法,此安全更新解决了该漏洞。
最高危险等级:严重
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
6、安全公告编号:MS10-008
知识库编号:KB978262
公告摘要:ActiveX Kill Bit的累积性安全更新。解决Internet Explorer中一个秘密报告的漏洞。如果用户使用Internet Explorer查看可实例化ActiveX控件的特制网页,则此漏洞可能允许远程执行代码。
此安全更新通过设置Kill Bit以使存在漏洞的控件不在Internet Explorer中运行来消除漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
#p#副标题#e#
7、安全公告编号:MS10-009
知识库编号:KB974145
公告摘要:解决Windows中四个秘密报告的漏洞。如果特制数据包发送至启用了IPv6的计算机,则最严重的漏洞可能允许远程执行代码。攻击者可能通过创建特制的ICMPv6数据包并将其发送到启用了IPv6的系统来试图利用此漏洞。只有攻击者处于连接中时才会利用此漏洞。
安全性更新解决漏洞的方式是改变Windows TCP/IP执行溢出检查和其他数据包处理操作的方式。
最高危险等级:严重
影响范围:Windows Vista SP2、Windows Server 2008 SP2
8、安全公告编号:MS10-010
知识库编号:KB977894
公告摘要:解决Windows Server 2008 Hyper-V和Windows Server 2008 R2 Hyper-V中一个秘密报告的漏洞。如果经身份验证的用户在由Hyper-V服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。
此安全更新通过更正Hyper-V服务器在客户虚拟机内部执行的计算机指令上验证编码的方式来解决该漏洞。
最高危险等级:重要
影响范围:Windows Server 2008、Windows Server 2008 R2
9、安全公告编号:MS10-011
知识库编号:KB978037
公告摘要:解决Windows客户端/服务器运行时子系统(CSRSS)中一个秘密报告的漏洞。如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
通过纠正用户注销时其进程的终止方式,此安全更新解决了该漏洞。
最高危险等级:重要
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
10、安全公告编号:MS10-012
知识库编号:KB971468
公告摘要:解决Windows中许多秘密报告的漏洞。如果攻击者已创建特制的SMB数据包并将该数据包发送至受影响的系统,则这些漏洞中最严重的漏洞可能允许远程执行代码。防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。
通过纠正SMB验证SMB请求的方法,此安全更新解决了这些漏洞。
最高危险等级:重要
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
11、安全公告编号:MS10-013
知识库编号:KB977935
公告摘要:解决DirectX DirectShow中一个秘密报告的漏洞。如果用户打开特制AVI文件,这两个漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此安全更新通过更正DirectShow打开AVI文件的方式来解决漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
12、安全公告编号:MS10-014
知识库编号:KB977290
公告摘要:解决Windows中一个秘密报告的漏洞。如果特制票证续订请求通过受信任的非Windows Kerberos领域上的经身份验证的用户发送到Windows Kerberos域,该漏洞可能允许拒绝服务。拒绝服务可能会一直持续到域控制器重新启动为止。
此更新通过更正Kerberos服务器处理票证续订请求的方式来消除该漏洞。
最高危险等级:重要
影响范围:Windows 2000 Server SP4、Windows Server 2003 SP2、Windows Server 2008 SP2
13、安全公告编号:MS10-015
知识库编号:KB977165
公告摘要:解决indows中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。
此更新通过确保Windows 7内核正确处理请求来消除漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2003 SP2,以及Windows 7 32-bit#p#副标题#e#
文章内容来源于网络,不代表本站立场,若侵犯到您的权益,可联系多特删除。(联系邮箱:[email protected])
近期热点
最新资讯