蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 1213|回复: 0

微软2月发布13个安全补丁 17年漏洞终被修复

[复制链接]
发表于 2010-2-10 11:35:35 | 显示全部楼层 |阅读模式
微软今天凌晨发布了2010年2月的月度安全补丁,数量达13个,追平了去年10月刚刚创下的最高纪录,而上个月只有一个安全补丁(上月底还有IE高危漏洞紧急补丁)。
本次的13个补丁按最高危险等级来说有5个严重级、7个重要级和1个中等级,修复了20多个各种类型的安全漏洞,波及范围也相当广泛。
注意:以下提及受影响操作系统时如无特别说明均同时包含32/64位版本。
1、安全公告编号:MS10-003
知识库编号:KB978214
公告摘要:解决Office中秘密报告的漏洞。如果用户打开特制的Office文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此更新通过修改Office打开文件的方式来解决该漏洞。
最高危险等级:严重
影响范围:Office XP SP3、Office 2004 for Mac
2、安全公告编号:MS10-004
知识库编号:KB975416
公告摘要:解决Office PowerPoint中六个秘密报告的漏洞。如果用户打开特制的PowerPoint文件,这些漏洞可能允许远程执行代码。
通过更改Office PowerPoint和PowerPoint Viewer分析特制PowerPoint文件的方法,此安全更新解决了漏洞。
最高危险等级:严重
影响范围:Office XP SP3、Office 2003 SP3、Office 2004 for Mac
3、安全公告编号:MS10-005
知识库编号:KB978706
公告摘要:解决画图程序中一个秘密报告的漏洞。如果用户使用画图查看特制JPEG图像文件,则该漏洞可能允许远程执行代码。
通过修改画图解码JPEG图像文件的方法,此安全更新解决了漏洞。
最高危险等级:中等
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
4、安全公告编号:MS10-006
知识库编号:KB978251
公告摘要:解决Windows中两个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。要利用这些漏洞,攻击者必须诱使用户建立与恶意SMB服务器的SMB连接。
该安全更新通过更正SMB客户端验证响应的方式来解决该漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
5、安全公告编号:MS10-007
知识库编号:KB975713
公告摘要:解决Windows系统中一个秘密报告的漏洞。如果应用程(比如网络浏览器)通过Windows Shell Handler将特制的数据传送给ShellExecute API函数,此漏洞可能允许远程执行代码。
通过纠正ShellExecute API验证输入参数的方法,此安全更新解决了该漏洞。
最高危险等级:严重
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
6、安全公告编号:MS10-008
知识库编号:KB978262
公告摘要:ActiveX Kill Bit的累积性安全更新。解决Internet Explorer中一个秘密报告的漏洞。如果用户使用Internet Explorer查看可实例化ActiveX控件的特制网页,则此漏洞可能允许远程执行代码。
此安全更新通过设置Kill Bit以使存在漏洞的控件不在Internet Explorer中运行来消除漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
7、安全公告编号:MS10-009
知识库编号:KB974145
公告摘要:解决Windows中四个秘密报告的漏洞。如果特制数据包发送至启用了IPv6的计算机,则最严重的漏洞可能允许远程执行代码。攻击者可能通过创建特制的ICMPv6数据包并将其发送到启用了IPv6的系统来试图利用此漏洞。只有攻击者处于连接中时才会利用此漏洞。
安全性更新解决漏洞的方式是改变Windows TCP/IP执行溢出检查和其他数据包处理操作的方式。
最高危险等级:严重
影响范围:Windows Vista SP2、Windows Server 2008 SP2
8、安全公告编号:MS10-010
知识库编号:KB977894
公告摘要:解决Windows Server 2008 Hyper-V和Windows Server 2008 R2 Hyper-V中一个秘密报告的漏洞。如果经身份验证的用户在由Hyper-V服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。
此安全更新通过更正Hyper-V服务器在客户虚拟机内部执行的计算机指令上验证编码的方式来解决该漏洞。
最高危险等级:重要
影响范围:Windows Server 2008、Windows Server 2008 R2
9、安全公告编号:MS10-011
知识库编号:KB978037
公告摘要:解决Windows客户端/服务器运行时子系统(CSRSS)中一个秘密报告的漏洞。如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
通过纠正用户注销时其进程的终止方式,此安全更新解决了该漏洞。
最高危险等级:重要
影响范围:Windows 2000 SP4、Windows XP SP3、Windows Server 2003 SP2
10、安全公告编号:MS10-012
知识库编号:KB971468
公告摘要:解决Windows中许多秘密报告的漏洞。如果攻击者已创建特制的SMB数据包并将该数据包发送至受影响的系统,则这些漏洞中最严重的漏洞可能允许远程执行代码。防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。
通过纠正SMB验证SMB请求的方法,此安全更新解决了这些漏洞。
最高危险等级:重要
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
11、安全公告编号:MS10-013
知识库编号:KB977935
公告摘要:解决DirectX DirectShow中一个秘密报告的漏洞。如果用户打开特制AVI文件,这两个漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此安全更新通过更正DirectShow打开AVI文件的方式来解决漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2008 R2
12、安全公告编号:MS10-014
知识库编号:KB977290
公告摘要:解决Windows中一个秘密报告的漏洞。如果特制票证续订请求通过受信任的非Windows Kerberos领域上的经身份验证的用户发送到Windows Kerberos域,该漏洞可能允许拒绝服务。拒绝服务可能会一直持续到域控制器重新启动为止。
此更新通过更正Kerberos服务器处理票证续订请求的方式来消除该漏洞。
最高危险等级:重要
影响范围:Windows 2000 Server SP4、Windows Server 2003 SP2、Windows Server 2008 SP2
13、安全公告编号:MS10-015
知识库编号:KB977165
公告摘要:解决indows中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。
此更新通过确保Windows 7内核正确处理请求来消除漏洞。
最高危险等级:严重
影响范围:从Windows 2000 SP4到Windows Server 2003 SP2,以及Windows 7 32-bit
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号-1 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表