[新闻] 微软四月十四日发行十一个安全补丁

大家好,我是Richard Chen。微软在四月十一日清晨发行十一个安全补丁,其中五个最高等级为严重等级,五个为重要等级,还有一个中度等级。

提醒大家注意部署补丁的优先级:MS10-019 由于级别为严重且影响所有 Windows 版本,MS10-026MS10-027 由于级别为严重且最高利用指数为1,都需要优先部署。

另外,安全通报 981169 涉及的 VBScript 问题在 MS10-022 中得到解决;安全通报 977544 涉及的 SMB 问题在 MS10-020 中得到解决。

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS10-019

Windows 中的漏洞可能允许远程执行代码 (981210)
此安全更新解决 Windows Authenticode 验证中可能允许远程执行代码的两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重
远程执行代码

需要重启动

Microsoft Windows

MS10-020

SMB 客户端中的漏洞可能允许远程执行代码 (980232)
此安全更新解决 Microsoft Windows 中一个公开披露的漏洞和若干个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与特制的 SMB 服务器的 SMB 连接。

严重
远程执行代码

需要重启动

Microsoft Windows

MS10-025

Microsoft Windows Media Services 中的漏洞可能允许远程执行代码 (980858)
此安全更新解决在 Microsoft Windows 2000 Server 上运行的 Windows Media Services 中秘密报告的漏洞。 如果攻击者将特制的传输信息包发送到运行 Windows Media Services 的 Microsoft Windows 2000 Server 系统,此漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可选组件,在默认情况下并未安装。

严重
远程执行代码

需要重启动

Microsoft Windows

MS10-026

Microsoft MPEG Layer-3 编码解码器中的漏洞可能允许远程执行代码 (977816)
此安全更新解决 Microsoft MPEG Layer-3 音频编码解码器中秘密报告的漏洞。 如果用户打开包含 MPEG Layer-3 音频流的特制的 AVI 文件,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

需要重启动

Microsoft Windows

MS10-027

Windows Media Player 中的漏洞可能允许远程执行代码 (979402)
此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果 Windows Media Player 打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重
远程执行代码

可能要求重新启动

Microsoft Windows

MS10-021

Windows 内核中的漏洞可能允许特权提升 (979683)
此安全更新可解决 Microsoft Windows 中许多秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

重要
特权提升

需要重启动

Microsoft Windows

MS10-022

VBScript 中的漏洞可能允许远程执行代码 (981169)
此安全更新解决 Microsoft Windows 上的 VBScript 中可能允许远程执行代码的公开披露的漏洞。 对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等级为“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,无法利用这个容易受到攻击的代码,但由于存在该代码,所以此更新将作为纵深防御措施提供,并且没有严重等级。
如果恶意网站在网页上显示特制的对话框,并且用户按了 F1 键,导致以攻击者提供的 Windows 帮助文件启动 Windows 帮助系统,则此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

重要
远程执行代码

可能要求重新启动

Microsoft Windows

MS10-023

Microsoft Office Publisher 中的漏洞可能允许远程执行代码 (981160)
此安全更新解决了 Microsoft Office Publisher 中一个秘密报告的漏洞,如果用户打开特制的 Publisher 文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS10-024

Microsoft Exchange 和 Windows SMTP 服务中的漏洞可能允许拒绝服务 (981832)
此安全更新解决 Microsoft Exchange 和 Windows SMTP 服务中一个公开披露的漏洞和一个秘密报告的漏洞。 如果攻击者将特制的 DNS 响应发送到运行 SMTP 服务的计算机,其中最严重的漏洞可能允许拒绝服务。 默认情况下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安装 SMTP 组件。

重要
拒绝服务

需要重启动

Microsoft Windows、Microsoft Exchange

MS10-028

Microsoft Visio 中的漏洞可能允许远程执行代码 (980094)
此安全更新解决 Microsoft Office Visio 中两个秘密报告的漏洞。 如果用户打开特制的 Visio 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要
远程执行代码

可能要求重新启动

Microsoft Office

MS10-029

Windows ISATAP 组件中的漏洞可能允许欺骗 (978338)
此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等级为“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以这些操作系统不容易受到攻击。
此漏洞可能允许攻击者欺骗 IPv4 地址,以便它可绕过依赖源 IPv4 地址的筛选设备。 通过更改 Windows TCP/IP 堆栈检查经过隧道传输的 ISATAP 数据包中的源 IPv6 地址的方式,此安全更新解决了漏洞。

中等
欺骗

需要重新启动

Microsoft Windows

其中九个 Windows 补丁在不同平台下的影响级别如下:

[新闻] 微软四月十四日发行十一个安全补丁_第1张图片

详细信息请参考四月份安全公告摘要:

http://www.microsoft.com/china/technet/security/bulletin/ms10-apr.mspx

更多参考资源:

谢谢!

Richard Chen

大中华区软件安全项目经理

你可能感兴趣的:(安全)