码迷,mamicode.com
首页 > 其他好文 > 详细

20140910,微软9月10日发布4个安全补丁

时间:2014-09-10 15:51:20      阅读:272      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   color   os   使用   ar   strong   2014   

??大家好,我们是微软大中华区安全支持团队。

微软于北京时间2014910日发布了4个新的安全公告,其中1个为严重等级,3个为重要等级,共修复Microsoft WindowsInternet ExplorerNET FrameworkLync Server中的42个漏洞。与以往一样,我们推荐您安装所有更新,对于暂时只采用部分更新的用户,我们推荐您首先部署等级为“严重”的安全公告MS14-052

MS14-052可解决 Internet Explorer 中一个公开披露的漏洞和 36 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。

同时微软还重新发布了三个安全通报:

安全通报2871997| 更新以改善凭据保护和管理

Microsoft 宣布针对 Windows7Windows Server 2008 R2Windows 8Windows Server 2012Windows RTWindows 8.1Windows Server 2012 R2 Windows RT 8.1 的受支持版本提供更新,增强了凭据保护和域身份验证控件以减少凭据盗窃。2014 9 10 日,Microsoft 针对 Windows 7 Windows Server 2008 R2 的所有受支持版本发布了 2982378 更新。该更新在用户登录到 Windows 7 Windows Sever 2008 R2 系统时为用户的凭据添加额外保护,方法是确保凭据立即得到清理,而不是等待直到获得 Kerberos TGT(票证授予票证)。

安全通报2905247| 不安全的 ASP.NET 网站配置可能允许特权提升

Microsoft 宣布推出 Microsoft ASP.NET 的更新以解决一个漏洞,当通过配置设置禁用机器身份验证代码 (MAC) 验证时,该漏洞存在在 ASP.NET 视图状态中。该漏洞可能允许特权提升并影响 Microsoft .NET Framework 1.1 Service Pack 1Microsoft .NET Framework2.0 Service Pack 2Microsoft .NET Framework 3.5Microsoft .NET Framework 3.5.1Microsoft .NET Framework 4 Microsoft .NET Framework 4.5/4.5.1。通过配置设置被禁用的视图状态 MAC的任何 ASP.NET 网站很容易受到攻击。成功利用此漏洞的攻击者可能使用特制HTTP 内容注入在 ASP.NET 服务器上的服务帐户的上下文中运行的代码。重新发布此通报是为了宣布除了最初发布此通报时提供的“仅限下载中心”选项之外通过 Microsoft Update 提供安全更新。此外,重新发布了一些更新以提高其质量。

安全通报2755801| Internet Explorer Adobe Flash Player 中的漏洞的更新

Microsoft 宣布推出针对受支持的 Windows 8Windows Server 2012Windows RTWindows 8.1Windows Server 2012 R2 Windows RT 8.1 版本中的 Internet Explorer 上的 Adobe Flash Player 更新。该更新通过更新 Internet Explorer 10 Internet Explorer 11 中包含的受影响的 Adobe Flash 库来解决漏洞。2014 9 10 日,Microsoft 针对 Windows 8Windows Server 2012 Windows RT 上的 Internet Explorer 10 以及 Windows 8.1Windows Server 2012 R2 Windows RT 8.1 上的 Internet Explorer 11 发布了一个更新 (2987114)。该更新解决了 Adobe 安全公告 APSB14-21 中描述的漏洞。

 

下表概述了本月的安全公告(按严重性排序)

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS14-052

Internet Explorer 的累积性安全更新 (2977629)

此安全更新可解决 Internet Explorer 中一个公开披露的漏洞和 36 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的客户比具有管理用户权限的客户受到的影响要小。

严重 
远程执行代码

需要重启动

Microsoft Windows
Internet Explorer

MS14-053

.NET Framework 中的漏洞可能允许特权提升 (2990931)

此安全更新可解决 Microsoft .NET Framework 中的一个秘密报告的漏洞。如果攻击者向已启用 .NET 的受影响网站发送少量特制请求,则该漏洞可能允许拒绝服务。默认情况下,在任何受支持的 Microsoft Windows 版本上安装 Microsoft .NET Framework 时不安装 ASP.NET。要受此漏洞影响,客户必须通过向 IIS 注册 ASP.NET 来手动安装和启用它。

重要 
拒绝服务

可能要求重新启动

Microsoft Windows
Microsoft .NET Framework

MS14-054

Windows 任务计划程序中的漏洞可能允许特权提升 (2988948)

此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

重要 
特权提升

需要重启动

Microsoft Windows

MS14-055

Microsoft Lync Server 中的漏洞可能允许拒绝服务 (2990928)

此安全更新可解决 Microsoft Lync Server 中三个秘密报告的漏洞。如果攻击者将特制请求发送到 Lync 服务器,则这些漏洞中最严重的漏洞可能允许拒绝服务。

重要 
拒绝服务

无需重新启动

Microsoft Lync Server

Microsoft 将在 2014 9 10 日上午 11 点(美国和加拿大太平洋夏令时时间)进行网络广播,以解答客户关于这些公告的疑问。立即注册申请收听 9 月份安全公告网络广播。

详细信息请参考20149月安全公告摘要:

https://technet.microsoft.com/zh-cn/library/security/ms14-sep

微软安全响应中心博客文章(英文)

http://blogs.technet.com/b/msrc/archive/2014/09/09/the-september-2014-security-updates.aspx

微软大中华区安全支持团队

 

 

20140910,微软9月10日发布4个安全补丁

标签:style   blog   http   color   os   使用   ar   strong   2014   

原文地址:http://blog.csdn.net/mssecurity/article/details/39181697

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!