减小字体
增大字体
作者:佚名 来源:本站整理 发布时间:2010/2/10 10:03:19
微软今天凌晨发布了2010年2月的月度安全补丁,数量达13个,追平了去年10月刚刚创下的最高纪录,而上个月只有一个安全补丁(上月底还有IE高危漏洞紧急补丁)。
本次的13个补丁按最高危险等级来说有5个严重级、7个重要级和1个中等级,修复了20多个各种类型的安全漏洞,波及范围也相当广泛。
注意:以下提及受影响操作系统时如无特别说明均同时包含32/64位版本。
1、安全公告编号:MS10-003
知识库编号:KB978214
公告摘要:解决Office中秘密报告的漏洞。如果用户打开特制的Office文件,该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此更新通过修改Office打开文件的方式来解决该漏洞。
最高危险等级:严重
影响范围:OfficeXPSP3、Office2004forMac
2、安全公告编号:MS10-004
知识库编号:KB975416
公告摘要:解决OfficePowerPoint中六个秘密报告的漏洞。如果用户打开特制的PowerPoint文件,这些漏洞可能允许远程执行代码。
通过更改OfficePowerPoint和PowerPointViewer分析特制PowerPoint文件的方法,此安全更新解决了漏洞。
最高危险等级:严重
影响范围:OfficeXPSP3、Office2003SP3、Office2004forMac
3、安全公告编号:MS10-005
知识库编号:KB978706
公告摘要:解决画图程序中一个秘密报告的漏洞。如果用户使用画图查看特制JPEG图像文件,则该漏洞可能允许远程执行代码。
通过修改画图解码JPEG图像文件的方法,此安全更新解决了漏洞。
最高危险等级:中等
影响范围:Windows2000SP4、WindowsXPSP3、WindowsServer2003SP2
4、安全公告编号:MS10-006
知识库编号:KB978251
公告摘要:解决Windows中两个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。要利用这些漏洞,攻击者必须诱使用户建立与恶意SMB服务器的SMB连接。
该安全更新通过更正SMB客户端验证响应的方式来解决该漏洞。
最高危险等级:严重
影响范围:从Windows2000SP4到WindowsServer2008R2
5、安全公告编号:MS10-007
知识库编号:KB975713
公告摘要:解决Windows系统中一个秘密报告的漏洞。如果应用程(比如网络浏览器)通过WindowsShellHandler将特制的数据传送给ShellExecuteAPI函数,此漏洞可能允许远程执行代码。
通过纠正ShellExecuteAPI验证输入参数的方法,此安全更新解决了该漏洞。
最高危险等级:严重
影响范围:Windows2000SP4、WindowsXPSP3、WindowsServer2003SP2
6、安全公告编号:MS10-008
知识库编号:KB978262
公告摘要:ActiveXKillBit的累积性安全更新。解决InternetExplorer中一个秘密报告的漏洞。如果用户使用InternetExplorer查看可实例化ActiveX控件的特制网页,则此漏洞可能允许远程执行代码。
此安全更新通过设置KillBit以使存在漏洞的控件不在InternetExplorer中运行来消除漏洞。
最高危险等级:严重
影响范围:从Windows2000SP4到WindowsServer2008R2
7、安全公告编号:MS10-009
知识库编号:KB974145
公告摘要:解决Windows中四个秘密报告的漏洞。如果特制数据包发送至启用了IPv6的计算机,则最严重的漏洞可能允许远程执行代码。攻击者可能通过创建特制的ICMPv6数据包并将其发送到启用了IPv6的系统来试图利用此漏洞。只有攻击者处于连接中时才会利用此漏洞。
安全性更新解决漏洞的方式是改变WindowsTCP/IP执行溢出检查和其他数据包处理操作的方式。
最高危险等级:严重
影响范围:WindowsVistaSP2、WindowsServer2008SP2
8、安全公告编号:MS10-010
知识库编号:KB977894
公告摘要:解决WindowsServer2008Hyper-V和WindowsServer2008R2Hyper-V中一个秘密报告的漏洞。如果经身份验证的用户在由Hyper-V服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。
此安全更新通过更正Hyper-V服务器在客户虚拟机内部执行的计算机指令上验证编码的方式来解决该漏洞。
最高危险等级:重要
影响范围:WindowsServer2008、WindowsServer2008R2
9、安全公告编号:MS10-011
知识库编号:KB978037
公告摘要:解决Windows客户端/服务器运行时子系统(CSRSS)中一个秘密报告的漏洞。如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
通过纠正用户注销时其进程的终止方式,此安全更新解决了该漏洞。
最高危险等级:重要
影响范围:Windows2000SP4、WindowsXPSP3、WindowsServer2003SP2
10、安全公告编号:MS10-012
知识库编号:KB971468
公告摘要:解决Windows中许多秘密报告的漏洞。如果攻击者已创建特制的SMB数据包并将该数据包发送至受影响的系统,则这些漏洞中最严重的漏洞可能允许远程执行代码。防火墙最佳实践和标准默认防火墙配置可以帮助保护网络,使其免遭企业外部那些试图利用这些漏洞的攻击。
通过纠正SMB验证SMB请求的方法,此安全更新解决了这些漏洞。
最高危险等级:重要
影响范围:从Windows2000SP4到WindowsServer2008R2
11、安全公告编号:MS10-013
知识库编号:KB977935
公告摘要:解决DirectXDirectShow中一个秘密报告的漏洞。如果用户打开特制AVI文件,这两个漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。
此安全更新通过更正DirectShow打开AVI文件的方式来解决漏洞。
最高危险等级:严重
影响范围:从Windows2000SP4到WindowsServer2008R2
12、安全公告编号:MS10-014
知识库编号:KB977290
公告摘要:解决Windows中一个秘密报告的漏洞。如果特制票证续订请求通过受信任的非WindowsKerberos领域上的经身份验证的用户发送到WindowsKerberos域,该漏洞可能允许拒绝服务。拒绝服务可能会一直持续到域控制器重新启动为止。
此更新通过更正Kerberos服务器处理票证续订请求的方式来消除该漏洞。
最高危险等级:重要
影响范围:Windows2000ServerSP4、WindowsServer2003SP2、WindowsServer2008SP2
13、安全公告编号:MS10-015
知识库编号:KB977165
公告摘要:解决indows中一个公开披露和一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。
此更新通过确保Windows7内核正确处理请求来消除漏洞。
最高危险等级:严重
影响范围:从Windows2000SP4到WindowsServer2003SP2,以及Windows732-bit