标签:style blog http color 使用 strong
大家好,我们是微软大中华区安全支持团队。
微软于北京时间2014年5月14日公布了8个新的安全公告,当中 2个为严重等级,其余6个为重要等级,共修复.NET Framework,Office, SharePoint, Internet Explorer, 和 Windows中的13个漏洞。请优先部署公告MS14-024, MS14-025 和 MS14-029。同一时候微软还公布了三个新的安全通报
安全通报 2871997 | 更新以改善凭据保护和管理
Microsoft 宣布针对 Windows 8 、Windows Server 2012、Window 7 和Windows Server 2008 R2 的受支持版本号公布一项更新,可改善凭据保护和域身份验证控件以减少凭据盗窃。此更新为本地安全机构 (LSA) 提供额外保护,为凭据安全支持提供程序 (CredSSP) 加入?了受限制的管理模式,向受保护的受限帐户域用户类别提供支持,并将 Windows 7、Windows Server 2008 R2、Windows 8 和 Windows Server 2012 机器作为client而运行更严格的身份验证策略。
安全通报 2960358 | 更新以在 .NET TLS 中禁用RC4
Microsoft 宣布推出 Microsoft .NET Framework 更新,通过改动系统注冊表禁用了传输层安全性 (TLS) 中的 RC4。在 TLS 中使用 RC4 可能同意攻击者运行中间人攻击从加密的会话中恢复纯文本。
安全通报 2962824 | 更新汇总的已撤消非兼容的 UEFI 模块
通过此通报,Microsoft 吊销了四个在 UEFI 安全启动期间可能载入的特定第三方 UEFI (统一可扩展的固件界面)模块的数字签名。
这些 UEFI (统一可扩展的固件界面)是在备份和恢复软件中分布的合作模块。在应用更新时,受影响的 UEFI 模块将不再被信任并不再在已启用 UEFI 安全启动的系统载入。受影响的 UEFI 模块包含特定的 Microsoft 签名的模块,该模块不符合我们的认证计划或其作者已经请求吊销该程序包。
公告 ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 又一次启动要求 | 受影响的软件 |
MS14-021 | Internet Explorer 安全更新 (2965111) | 严重 | 须要重新启动动 | Microsoft Windows, |
Internet Explorer 安全更新 (2962482) | 严重 | 须要重新启动动 | Microsoft Windows, | |
Microsoft SharePoint Server 中的漏洞可能同意远程运行代码 (2952166) | 严重 | 可能要求又一次启动 | Microsoft server软件, | |
Microsoft Office 中的漏洞可能同意远程运行代码 (2961037) | 重要 | 可能要求又一次启动 | Microsoft Office | |
组策略首选项中的漏洞可能同意特权提升 (2962486) | 重要 | 可能要求又一次启动 | Microsoft Windows | |
.NET Framework 中的漏洞可能同意特权提升 (2958732) | 重要 | 可能要求又一次启动 | Microsoft Windows, | |
Windows Shell 处理程序中的漏洞可能同意特权提升 (2962488) | 重要 | 须要重新启动动 | Microsoft Windows | |
iSCSI 中的漏洞可能同意拒绝服务 (2962485) | 重要 | 可能要求又一次启动 | Microsoft Windows | |
Microsoft 公共控件中的漏洞可能同意安全功能绕过 (2961033) | 重要 | 可能要求又一次启动 | Microsoft Office |
具体信息请參考2014年5月安全公告摘要:
https://technet.microsoft.com/zh-cn/library/security/ms14-may.aspx
微软安全响应中心博客文章(英文):
http://blogs.technet.com/b/msrc/archive/2014/05/13/the-may-2014-security-updates.aspx
微软大中华区安全支持团队
20140514,微软5月14日公布8个安全补丁,布布扣,bubuko.com
标签:style blog http color 使用 strong
原文地址:http://www.cnblogs.com/hrhguanli/p/3822712.html