首页 > IT业界 > 正文

微软修复IE泄露微博等密码漏洞 金山卫士推送补丁

2011-06-15 09:18
原创

  6月15日,微软刚刚发布了6月份安全补丁,其中修复了一个近日曝出的影响所有 IE 浏览器漏洞。攻击者利用该漏洞可获取IE中的cookie信息,包括登录邮箱微博、论坛等各类账户密码,从而导致个人信息泄露。金山卫士已推送6月份所有安全补丁,请广大用户立即更新。

  Cookie是IE浏览器中经常使用的信息。近日,IE曝出了cookiejacking (cookie 劫持)漏洞,涉及IE所有的版本。这个漏洞可能导致用户帐号、密码在某种特定的条件下被冒用。

  所谓cookie是指,当网民浏览某网站时,网站存储在本地电脑上的一个小文件,它记录了用户ID、密码、浏览过的网页等信息。当网民再次来到该网站时,网站通过读取Cookie,可让网民不用输入ID、密码就直接登录。

  据金山网络安全专家李铁军介绍,攻击者可利用cookie劫持漏洞获取他人邮箱密码以及其他网页登录账户信息,从而导致信息泄露。“中招”的网民面临着个人邮箱、SNS社交网站、博客、微博等账户被盗用的危险。

  专家提醒,如果攻击者利用这些账号,向同事和好友发送恶意信息,将会造成十分恶劣的影响。尤其是如果微博粉丝数众多的网民账号密码被盗用,可能会造成不可挽回的后果。

  据悉,本次补丁能够抵御已知攻击方法的一种。

  据微软本次的安全公告显示,微软6月份共发布16个安全补丁,其中9个为最高级别的严重等级,7个为重要等级。本次共修复了34个安全漏洞,涉及windowsofficeexcel和InfoPath)、IE、.NET、SQL、Visual Studio、Silverlight 和 Forefront等产品。

  李铁军介绍,SQL和Forefront的安全漏洞对普通网民影响较小,因为这两个软件在普通网民的电脑安装较少。

  据了解,微软今天发布的补丁数量仅次于4月份,是今年第二多的月份。微软4月份的安全更新发布了17个补丁,修复了64个安全漏洞。

  金山网络安全专家提醒,安全漏洞始终是病毒木马入侵电脑的重要通道,及时安装安全更新,可以大大降低电脑被恶意攻击的可能性。金山卫士已升级并向用户推送本月的16个安全补丁更新信息,金山卫士用户使用漏洞修复功能即可修复安装。

附:微软6月补丁信息

1、微软MHTML信息泄露漏洞

  安全公告:MS11-037;

  知识库编号:KB2544893;

  级别:重要

  描述:此安全更新可解决Microsoft Windows的MHTML协议处理程序中一个公开披露的漏洞。如果用户打开攻击者网站中的特制URL,则该漏洞可能允许信息泄露。攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或即时通信IM消息中的链接。

  影响操作系统:Windows XP/Vista/win7/Server 2003/Server 2008/Server 2008 R2

2、微软OLE自动化远程代码执行漏洞

  安全公告:MS11-038;

  知识库编号:KB2476490;

  级别:严重

  描述:此安全更新解决Windows对象链接与嵌入(OLE)自动化中一个秘密报告的漏洞。如果用户访问包含特制Windows图元文件(WMF)图像的网站,则该漏洞可能允许远程执行代码。

  影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2

3、微软.NET Framework和Silverlight远程代码执行漏洞

  安全公告:MS11-039; 

  知识库编号:KB2514842;

  级别:严重

  描述:此安全更新解决微软.NET Framework和Silverlight中一个秘密报告的漏洞。如果用户使用可运行XAML浏览器应用程序(XBAP)或Silverlight应用程序的Web浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。

  影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2

4、微软Threat Management Gateway防火墙客户端远程代码执行漏洞

  安全公告:MS11-040; 

  知识库编号:KB2520426;

  级别:严重

  描述:此安全更新可解决微软 Forefront Threat Management Gateway (TMG) 2010客户端(以前称为Forefront Threat Management防火墙客户端)中一个秘密报告的漏洞。如果攻击者利用客户端计算机在使用TMG防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。

  影响软件:Microsoft Forefront Threat Management Gateway 2010客户端

5、微软Windows内核模式驱动程序远程代码执行漏洞

  安全公告:MS11-041; 

  知识库编号:KB2525694;

  级别:严重

  描述:此安全更新解决了微软Windows中一个秘密报告的漏洞。如果用户访问包含特制OpenType字体(OTF)的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。

  影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2

6、微软分布式文件系统远程代码执行漏洞

  安全公告:MS11-042; 

  知识库编号:KB2535512;

  级别:严重

  描述:此安全更新可解决微软分布式文件系统(DFS)中两个秘密报告的漏洞。当攻击者将特制的DFS响应发送到客户端发起的DFS请求时,其中较严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。

  影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2#p#副标题#e#

7、微软SMB客户端远程代码执行漏洞

  安全公告:MS11-043; 

  知识库编号:KB2536276;

  级别:严重

  描述:此安全更新解决了Windows中一个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。

  影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2

8、微软.NET Framework远程代码执行漏洞

  安全公告:MS11-044; 

  知识库编号:KB2538814;

  级别:严重

  描述:此安全更新解决了微软.NET Framework中一个公开披露的漏洞。如果用户使用可运行XAML浏览器应用程序(XBAP)的Web浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。

  影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2

9、微软Excel远程代码执行漏洞

  安全公告:MS11-045;

  知识库编号:KB2537146;

  级别:重要

  描述:本补丁修复了微软Office中8个秘密报告的漏洞。如果用户打开特制的Excel文件,这些漏洞可能允许远程执行代码,成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。

  影响操作系统:Windows XP/2003/2007/2010

10、微软辅助功能驱动程序中的特权提升漏洞

  安全公告:MS11-046;

  知识库编号:KB2503665;

  级别:重要

  描述:本补丁修复了微软Windows辅助功能驱动程序(AFD)中一个公开披露的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。

  影响操作系统:Windows XP/2003/Vista/2008

11、微软Hyper-V中可能允许拒绝服务的漏洞

  安全公告:MS11-047; 

  知识库编号:KB2525835;

  级别:重要

  描述:本补丁修复了Windows Server 2008 Hyper-V和Windows Server 2008 R2 Hyper-V中一个秘密报告的漏洞。如果经身份验证的用户在由 Hyper-V服务器托管的客户虚拟机上将特制数据包发送给VMBus,则该漏洞可能允许拒绝服务。攻击者必须拥有有效的登录凭据并能从客户虚拟机发送特制的内容才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

  影响操作系统:Windows 2008

12、微软SMB服务器中可能允许拒绝服务的漏洞

  安全公告:MS11-048; 

  知识库编号:KB2536275;

  级别:重要

  描述:本补丁修复了微软Windows系统中一处秘密报告的安全漏洞。如果攻击者已创建特制的SMB数据包并将该数据包发送至受影响的系统,则该漏洞可能允许拒绝服务。

  影响操作系统:Windows Vista/2008/Win 7

13、微软XML编辑器信息泄露漏洞

  安全公告:MS11-049; 

  知识库编号:KB2543893;

  级别:重要

  描述:本补丁修复了微软XML编辑器中一个秘密报告的安全漏洞。如果用户通过本公告中列出的其中一个受影响的软件打开特制的Web服务发现 (.disco) 文件,则该漏洞可能允许信息泄露。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。

  影响软件:InfoPath 2007/2010

14、微软IE累积安全更新

  安全公告:MS11-050; 

  知识库编号:KB2530548;

  级别:严重

  描述:本补丁修复了微软IE中11处秘密报告的安全漏洞。最严重的漏洞可能在用户使用IE查看特制网页时允许远程执行代码,成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。

  影响软件:IE 6/IE 7/IE 8/IE 9

15、微软Active Directory证书服务Web注册中的特权提升漏洞

  安全公告:MS11-051; 

  知识库编号:KB2518295;

  级别:重要

  描述:本补丁修复了微软Active Directory证书服务Web注册中一个秘密报告的漏洞。该漏洞是一个跨站点脚本执行(XSS)漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。

  影响操作系统:Windows 2003/2008

16、矢量标记语言远程代码执行漏洞

  安全公告:MS11-052; 

  知识库编号:KB2544521;

  级别:严重

  描述:本补丁修复了矢量标记语言(VML)的微软实施中一个秘密报告的安全漏洞。对于Windows客户端上的IE 6、IE 7和IE 8软件,此安全更新的等级为“严重”;对于Windows服务器上的IE 6、IE 7和IE 8软件,此安全更新的等级为“中等”。

  影响软件:IE 6/IE 7/IE 8#p#副标题#e#

举报
关注公众号“多特资源号”
内容来源于网络,不代表本站观点,侵删
热搜资讯