扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
8月10日凌晨,微软刚刚发布了8月份的安全补丁,其中涉及到所有浏览器IE版本中的7个安全漏洞,最严重的漏洞可能会使网民通过IE浏览特制网页时允许远程执行代码,成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限,即可操控本地电脑,并可获取所有个人信息。金山卫士已开始推送本月补丁,提醒网民及时修复漏洞。
据悉,微软本次安全更新共发布13个安全补丁,修复Windows、IE浏览器、Office中Visio和开发工具Visual Studio等软件中的22个安全漏洞。
在这些补丁中,有2个远程代码执行漏洞补丁被列“严重”,是最高安全级别,还有9个是“重要”等级的安全补丁,剩下的2个为“中等”等级。其中Windows操作系统有9个补丁,Office软件有1个补丁,IE浏览器1个补丁、.NET Framework 1个补丁,Visual Studio开发软件1个补丁。
据悉,本次的IE更新,将会对包括IE6、IE7、IE8、IE9在内的所有版本产生影响,被列“严重”,是最高安全级别。而Windows系统方面大多涉及Windows Server 2008。
在微软为Windows发布的9个补丁中,有5个补丁适用于Windows XP。微软希望尽快淘汰XP。此外,微软本次修复了2个最新版本的微软服务器软件Windows Server 2008和Server 2008 R2中的安全漏洞。已经有8年时间的Windows Server 2003也受这个安全漏洞的影响,但是,微软为这个版本的补丁评级为“重要”,而不是“严重”。
微软还修复了Windows 7和Server 2008 R2中的安全漏洞。
金山网络安全专家提醒广大用户,漏洞始终是病毒木马入侵电脑的重要通道,及时安装安全更新,可以大大降低电脑被恶意攻击的可能性。金山卫士已升级并向用户推送本月的安全补丁,金山卫士用户使用漏洞修复功能即可修复安装。
附:微软8月补丁信息
1、Internet Explorer累积性安全更新
安全公告:MS11-057;
知识库编号:KB2559049;
级别:严重
描述:此安全更新可解决Internet Explorer中五个秘密报告的漏洞和两个公开披露的漏洞。最严重的漏洞可能在用户使用Internet Explorer查看特制网页时允许远程执行代码。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
影响系统:IE6/IE7/IE8/IE9
2、DNS服务器远程执行代码漏洞
安全公告:MS11-058;
知识库编号:KB2562485;
级别:严重
描述:此安全更新可解决Windows DNS服务器中两个秘密报告的漏洞。如果攻击者注册域、创建NAPTR DNS资源记录,然后将特制NAPTR查询发送到目标DNS服务器,则这些漏洞中较为严重的漏洞可能允许远程执行代码。
影响系统:Windows Server 2003 SP2/Windows Server 2003 64位/Windows Server 2008 SP2/Windows Server 2008 64位
3、Data Access Components远程执行代码漏洞
安全公告:MS11-059
知识库编号:KB2560656
级别:重要
描述:此安全更新解决了Windows中一个秘密报告的漏洞。如果用户打开与特制库文件位于同一网络目录下的合法Excel文件(如.xlsx 文件),此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。
受影响操作系统:Windows 7/Windows 7 SP1/Windows 2008 R2/Windows 2008 R2 SP1
4、Visio远程执行代码漏洞
安全公告:MS11-060
知识库编号:KB2560978
级别:重要
描述:此安全更新解决了Visio中一个秘密报告的漏洞。如果用户打开Visio相应文件,此漏洞可能允许远程执行代码。
受影响操作系统:Windows 7/Windows 7 SP1/Windows 2008 R2/Windows 2008 R2 SP1
5、远程桌面Web访问中的漏洞可能允许特权提升
安全公告:MS11-061
知识库编号:KB2546250
级别:重要
描述:此安全更新可解决远程桌面Web访问中一个秘密报告的漏洞。该漏洞是一个跨站点脚本执行(XSS)漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。当浏览到Internet区域中的远程桌面Web访问服务器时,Internet Explorer 8和 Internet Explorer 9中的XSS筛选器可针对其用户阻止此攻击。
受影响操作系统:Windows 2008 R2
6、远程访问服务NDISTAPI驱动程序中的漏洞可能允许特权提升
安全公告:MS11-062;
知识库编号:KB2566454;
级别:重要
描述:此安全更新解决了Windows XP和Windows Server 2003所有受支持的版本中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为利用该漏洞并完全控制受影响的系统的特制应用程序,该漏洞可能允许特权提升。
影响系统:Windows XP和Windows Server 2003所有版本
7、Windows客户端/服务器运行时子系统中的漏洞可能允许特权提升
安全公告:MS11-063;
知识库编号:KB2567680;
级别:重要
描述:此安全更新解决了Windows中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。
影响系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
8、TCP/IP堆栈中的漏洞可能允许拒绝服务
安全公告:MS11-064;
知识库编号:KB2563894;
级别:重要
描述:此安全更新可解决Windows中两个秘密报告的漏洞。如果攻击者向目标系统发送一系列特制Internet控制消息协议(ICMP)消息,或者向服务于Web内容并且启用了基于URL的服务质量(QoS) 功能,则该漏洞可能允许拒绝服务。
影响系统:Windows Vista/Win7/Server 2008/Server 2008 R2
9、远程桌面协议中的漏洞可能允许拒绝服务
安全公告:MS11-065;
知识库编号:KB2570222;
级别:重要
描述:此安全更新可解决远程桌面协议中一个秘密报告的漏洞。如果受影响的系统收到一系列特制RDP数据包,则此漏洞可能允许拒绝服务。微软也收到了尝试利用此漏洞进行有限目标攻击的报告。默认情况下,任何Windows操作系统都未启用远程桌面协议(RDP)。
影响系统:Windows XP和Windows Server 2003所有版本
10、.NET图表控件中的漏洞可能导致信息泄露
安全公告:MS11-066;
知识库编号:KB2567943;
级别:重要
描述:此安全更新可消除.NET图表控件中的一个秘密报告的漏洞。如果攻击者向托管图表控件的受影响服务器发送特制的GET请求,则该漏洞可能会导致信息泄露。攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但可用于检索将试图进一步危及受影响系统安全的信息。
影响系统:Windows的所有受支持版本上的.NET Framework 4和.NET Framework 3.5 Service Pack 1
11、Report VIEwer中的漏洞可能导致信息泄露
安全公告:MS11-067;
知识库编号:KB2578230;
级别:重要
描述:此安全更新可解决Microsoft Report Viewer中一个秘密报告的漏洞。如果用户查看特制网页,则该漏洞可能允许信息泄露。
影响系统:Visual Studio 2005和Microsoft Report Viewer 2005 Redistributable Package的所有受支持版本
12、Windows内核中的漏洞可能允许拒绝服务
安全公告:MS11-068;
知识库编号:KB2556532;
级别:中等
描述:此安全更新解决了Windows中一个秘密报告的漏洞。如果用户访问包含特制文件的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许拒绝服务。
影响系统:Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2
13、.NET Framework中的漏洞可能允许信息泄露
安全公告:MS11-069;
知识库编号:KB2567951;
级别:中等
描述:此安全更新可解决.NET Framework中的一个秘密报告的漏洞。如果用户使用可以运行XAML浏览器应用程序 (XBAP) 的Web浏览器查看特制网页,则该漏洞可能允许信息泄露。
影响系统:Windows 所有受支持版本上的Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5.1 和 Microsoft .NET Framework 4
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者