扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
又到了Patch Tuesday,微软今天发布了7个安全公告,其中3个为“危急”等级,3个为“重要”,1个为“中等”,分别影响Windows,DirectX,IE.
您可以通过Windows Update来完成自动更新,此外,本次安全公告还照例更新了恶意软件清除工具.
查看:Microsoft 安全公告摘要(2008 年 6 月)
公告标识符 | Microsoft 安全公告 MS08-030 |
公告标题 |
|
摘要 |
此安全更新可解决 Windows Bluetooth 堆栈中的一个秘密报告的漏洞,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 |
最高严重等级 |
|
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 该更新可能要求重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-031 |
公告标题 |
|
摘要 |
此 安全更新可解决一个秘密报告的漏洞以及一个公开披露的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此秘密报告的漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果用户使用 Internet Explorer 查看特制网页,此公开披露的漏洞可能会导致信息泄露。 |
最高严重等级 |
|
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新需要重新启动。 |
受影响的软件 |
Microsoft Windows、Internet Explorer。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-033 |
公告标题 |
|
摘要 |
此 安全更新解决了 Microsoft DirectX 中两个秘密报告的漏洞,如果用户打开特制媒体文件,该漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 |
最高严重等级 |
|
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 该更新可能要求重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-034 |
公告标题 |
|
摘要 |
此安全更新可解决 Windows Internet Name Service (WINS) 中一个秘密报告的漏洞,该漏洞可能允许特权提升。 成功利用此漏洞的本地攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建新帐户。 |
最高严重等级 |
|
漏洞的影响 |
特权提升 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新需要重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-035 |
公告标题 |
|
摘要 |
此 安全更新可解决一个秘密报告的漏洞,该漏洞存在于 Microsoft Windows 2000 Server、Windows Server 2003 和 Windows Server 2008 上的 Active Directory 实施,Windows XP 和 Windows Server 2003 上安装的 Active Directory Application Mode (ADAM),以及 Windows Server 2008 上安装的 Active Directory Lightweight Directory Service (AD LDS) 中。攻击者可能利用该漏洞而导致拒绝服务的情况。 在 Windows XP、Windows Server 2003 和 Windows Server 2008 上,攻击者必须拥有有效的登录凭据才能利用此漏洞。 利用此漏洞的攻击者可能会导致系统停止响应或自动重新启动。 |
最高严重等级 |
|
漏洞的影响 |
拒绝服务 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新需要重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-036 |
公告标题 |
|
摘要 |
此 安全更新可解决 Pragmatic General Multicast (PGM) 协议中两个秘密报告的漏洞,如果受影响系统接收了格式错误的 PGM 数据包,则该漏洞可能允许拒绝服务。 成功利用此漏洞的攻击者可能导致用户系统停止响应,并且可能要求重新启动才能还原功能。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。 |
最高严重等级 |
|
漏洞的影响 |
拒绝服务 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 此更新需要重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
公告标识符 | Microsoft 安全公告 MS08-032 |
公告标题 |
|
摘要 |
此 安全更新可解决 Microsoft Speech API 的一个公开报告的漏洞。 如果用户使用 Internet Explorer 查看了特制网页并启用了 Windows 中的语音识别功能,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 此更新还包括 BackWeb 制作的软件的 kill bit。 |
最高严重等级 |
|
漏洞的影响 |
远程执行代码 |
检测 |
Microsoft Baseline Security Analyzer 可以检测您的计算机系统是否需要此更新。 该更新可能要求重新启动。 |
受影响的软件 |
Microsoft Windows。 有关详细信息,请参阅“受影响的软件和下载位置”部分。 |
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。