微軟2月12日發布7個安全補丁

2021-06-20 14:03:02 字數 3076 閱讀 9867



安全通報標識

發布日期

更新日期

更新摘要

2915720

2023年12月10日

2023年2月11日

重新發布通報以提醒客戶通過 ms13-098 實施的休眠更改將在 2014 年 1 月 10 日啟用。此日期之後,windows 不會再將不合規的二進位制檔案識別為簽名。有關詳細資訊,請參閱本通報的「建議」和「建議措施」部分

2862973

2023年8月13日

2023年2月11日

修訂通報是為了宣布現在通過自動更新提供適用於 microsoft windows 的所有受影響版本的 2862973 更新。以前已經應用 2862973 更新的客戶不需要執行任何操作。

下表概述了本月的安全公告(按嚴重等級和公告 id 排序):

公告 id

公告標題和摘要

最高嚴重等級和漏洞影響

重新啟動要求

受影響的軟體

ms14-010

internet explorer 的累積性安全更新 (2909921)

此安全更新可解決 internet explorer 中乙個公開披露的漏洞和 23 個秘密報告的漏洞。最嚴重的漏洞可能在使用者使用 internet explorer 檢視特製網頁時允許遠端執行**。成功利用這些最嚴重的漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。嚴重 

遠端執行**

需要重啟動

microsoft windows,

internet explorer

ms14-011

vbscript 指令碼引擎中的漏洞可能允許遠端執行** (2928390)

此安全更新可解決 microsoft windows 的 vbscript 指令碼引擎中乙個秘密報告的漏洞。如果使用者訪問特製**,此漏洞可能允許遠端執行**。攻擊者無法強迫使用者訪問**。相反,攻擊者必須誘使使用者執行操作,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使使用者鏈結到攻擊者的**。嚴重 

遠端執行**

可能要求重新啟動

microsoft windows

ms14-007

direct2d 中的漏洞可能允許遠端執行** (2912390)

此安全更新可解決 microsoft windows 中乙個秘密報告的漏洞。如果使用者使用 internet explorer 檢視特製網頁,則該漏洞可能允許遠端執行**。攻擊者無法強制使用者檢視特製內容。相反,攻擊者必須誘使使用者採取行動,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使使用者鏈結到攻擊者的**,或者讓使用者開啟通過電子郵件傳送的附件。嚴重 

遠端執行**

可能要求重新啟動

microsoft windows

ms14-008

microsoft forefront protection for exchange 中的漏洞可能允許遠端執行** (2927022)

此安全更新可解決microsoft forefront 中乙個秘密報告的漏洞。如果掃瞄到特製電子郵件,則該漏洞可能允許遠端執行**。嚴重 

遠端執行**

可能要求重新啟動

microsoft 安全軟體

ms14-009

.net framework 中的漏洞可能允許特權提公升 (2916607)

此安全更新可解決 microsoft .net framework 中兩個公開披露的漏洞和乙個秘密報告的漏洞。如果使用者訪問包含特製 web 內容的特製**,最嚴重的漏洞可能允許特權提公升。但是在所有情況下,攻擊者無法強制使用者訪問此類**。相反,攻擊者必須誘使使用者訪問被破壞的**,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使他們鏈結到攻擊者的**。重要 

特權提公升

可能要求重新啟動

microsoft windows,

microsoft .net framework

ms14-005

microsoft xml core services 中的漏洞可能允許資訊洩露 (2916036)

此安全更新解決了 microsoft windows 包括的 microsoft xml core services 中乙個公開披露的漏洞。如果使用者使用 internet explorer 檢視特製網頁,則該漏洞可能允許資訊洩露。攻擊者無法強制使用者檢視特製內容。相反,攻擊者必須誘使使用者採取行動,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使使用者鏈結到攻擊者的**,或者讓使用者開啟通過電子郵件傳送的附件。重要 

資訊洩露

可能要求重新啟動

microsoft windows

ms14-006

ipv6 中的漏洞可能允許拒絕服務 (2904659)

此安全更新可解決 microsoft windows 中乙個公開披露的漏洞。如果攻擊者向受影響的系統傳送大量特製 ipv6 資料報,則該漏洞可能允許拒絕服務。要利用此漏洞,攻擊者的系統必須屬於與目標系統相同的子網。重要 

拒絕服務

需要重啟動

microsoft windows

有關受影響軟體的詳細資訊,請參閱下一節「受影響的軟體」

微軟大中華區安全支援團隊

新聞 微軟7月13日發布4個安全補丁

微軟於北京時間7月13日清晨發布4個安全補丁,其中1個最高端別為嚴重等級,3個為重要等級 共修復了 microsoft windows 與 microsoft office 中的22個漏洞。請大家根據補丁嚴重性程度 利用指數和自身環境綜合考量部署順序。請特別注意,有若干漏洞在較舊版本與最新軟體版本系...

微軟9月15日發布9個安全補丁

在9個安全補丁中,ms10 061 和ms10 062 皆為嚴重等級且最高利用指數為1 最高 請大家優先部署。另外,本次沒有針對 windows 7或 windows server 2008 r2的嚴重等級的補丁,關於 office 的補丁也並不影響 office 2010。公告編號 公告標題與提要...

新聞 微軟11月10日發布3個安全補丁

其中,ms10 087 修復了影響所有支援範圍內的 office 版本的5個問題,包括 安全通報2269637 中描述的 dll 預載入 dll preloading 漏洞對 office 的影響,確保了 office 中乙個受到影響的元件使用安全的方式載入 dll。該補丁為嚴重等級且最高利用指數為...