20130814, 微软8月14日发布8个安全补丁

大家好,我们是微软大中华区安全支持团队。

微软于北京时间814日清晨发布8个安全补丁,其中3个为最高级别严重等级,5个为重要等级,共修复 Microsoft Windows、Internet Explorer Exchange 中的23个安全漏洞。请特别优先部署严重等级补丁MS13-059MS13-060

MS13-059 | Internet Explorer 的累积性安全更新

此安全更新解决 Internet Explorer 中的11个安全漏洞。这些漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。该更新对于所有受支持的 Windows 系统中的所有 IE 版本均为严重等级。该漏洞属于秘密报告的漏洞,目前尚未发现针对该漏洞的攻击以及受影响的用户。

MS13-060 | Unicode 脚本处理可引发远程代码执行漏洞

该安全更新解决了 Windows 中的一个秘密报告的漏洞,当用户浏览特制网页或文档的时候,该漏洞可能引发远程代码执行。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。该漏洞对于 Windows XP Windows Server 2003 均为严重等级。该漏洞属于秘密报告的漏洞,目前尚未发现针对该漏洞的攻击以及受影响的用户。

 

微软此次还发布了 安全通报 2861855,在远程桌面协议网络级身份验证(NLA)技术中添加了深度防护措施;此外,安全通报 2862973提醒用户,一些使用 MD5 散列算法,适用于服务器身份验证、代码签名与时间戳的应用与服务将不再信任使用 MD5 证书,微软将于20142月更新中正式发布变更。

    

下表概述了本月的安全公告(按严重等级和公告 ID 排序):

  

 

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS13-059

Internet  Explorer 累积性安全更新 (2862772)  
 
 
此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
 
远程执行代码

需要重启动

Microsoft  Windows 
  Internet Explorer

MS13-060

Unicode 脚本处理器中的漏洞可能允许远程执行代码 (2850869)
 
 
此安全更新可解决 Microsoft Windows 中的 Unicode 脚本处理器中一个秘密报告的漏洞。如果用户使用支持 Embedded OpenType 字体的应用程序查看特制的文档或网页,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 
 
远程执行代码

可能要求重新启动

Microsoft  Windows

MS13-061

Microsoft  Exchange Server 中的漏洞可能允许远程执行代码(2876063)
 
 
此安全更新可解决 Microsoft Exchange Server  中公开披露的三个漏洞。Microsoft  Exchange Server WebReady Document Viewing  和数据丢失防护功能中存在漏洞。如果用户使用 Outlook Web App (OWA) 预览特制文件,则漏洞可以在 Exchange 服务器上代码转换服务的安全上下文中远程执行代码。Exchange 中用于 WebReady Document Viewing  的代码转换服务使用 LocalService 帐户的凭据。数据丢失防护功能托管如果 Exchange 服务器收到特制邮件则可能允许在筛选管理服务的安全上下文中远程执行代码的代码。Exchange 中的筛选管理服务使用 LocalService 帐户的凭据。LocalService 帐户在本地系统上具有最低特权,在网络上提供匿名凭据。

严重 
 
远程执行代码

可能要求重新启动

Microsoft  Server 软件

MS13-062

远程过程调用中的漏洞可能允许特权提升 (2849470)
 
 
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者发送特制 RPC 请求,则该漏洞可能允许特权提升。

重要 
 
特权提升

需要重启动

Microsoft  Windows

MS13-063

Windows 内核中的漏洞可能允许特权提升 (2859537)
 
 
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞和三个秘密报告的漏洞。如果攻击者本地登录并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

重要 
 
特权提升

需要重启动

Microsoft  Windows

MS13-064

Windows  NAT 驱动程序中的漏洞可能允许拒绝服务 (2849568)
 
 
此安全更新可解决 Microsoft Windows Windows NAT 驱动程序中一个秘密报告的漏洞。如果攻击者向运行 Windows NAT 驱动程序服务的目标服务器发送特制 ICMP 数据包,则该漏洞可能允许拒绝服务。

重要 
 
拒绝服务

需要重启动

Microsoft  Windows

MS13-065

ICMPv6 中的漏洞可能允许拒绝服务 (2868623)
 
 
此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统发送特制 ICMPv6 数据包,则该漏洞可能允许拒绝服务。

重要 
 
拒绝服务

需要重启动

Microsoft  Windows

MS13-066

Active  Directory 联合身份验证服务中的漏洞可能允许信息泄露(2873872) 
 
 
此安全更新可解决 Active Directory 联合身份验证服务 (AD FS) 中一个秘密报告的漏洞。该漏洞可能泄露与 AD FS 所使用的服务帐户相关的信息。攻击者随后可尝试从公司网络外部登录,这将导致锁定 AD FS 所使用的服务帐户(如果已配置帐户锁定策略)。这将导致依赖 AD FS 实例的所有应用程序出现拒绝服务情形。

重要 
 
信息泄露

可能要求重新启动

Microsoft  Windows

 

 

详细信息请参考20138月安全公告摘要:

http://technet.microsoft.com/en-us/security/bulletin/ms13-aug

 

微软安全响应中心博客文章(英文):

http://blogs.technet.com/b/msrc/archive/2013/08/13/leaving-las-vegas-and-the-august-2013-security-updates.aspx

 

微软大中华区安全支持团队

 

 

你可能感兴趣的:(安全)