大家好,我是 Richard
Chen。微软于北京时间10月13日清晨发布16个安全补丁,其中4个最高级别为严重等级,10个为重要等级,2个为中度等级。本次安全补丁共修复了49个安全漏洞,其中6个为严重等级,受影响的产品除
Windows、Office 和 IE 外,还包括 SharePoint、Microsoft Foundation Class
(MFC) Library、.NET Framework 等。
本次补丁数量较多,
大家请根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。MS10-071、MS10-075、MS10-076
和
MS10-077 皆为严重等级且最高利用指数为1(最高),建议大家优先部署。另外,MS10-073
修复了九月份公布的一个与
Stuxnet 僵尸网络相关的本地提权漏洞。
公告 ID
|
公告标题和摘要
|
最高严重等级和漏洞影响
|
重新启动要求
|
受影响的软件
|
MS10-071
|
Internet Explorer 的累积性安全更新 (2360131)
此安全更新可解决 Internet Explorer 中七个秘密报告的漏洞和三个公开披露的漏洞。 最严重的漏洞可能在用户使用
Internet Explorer 查看特制网页时允许远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重
远程执行代码
|
需要重启动
|
Microsoft Windows,
Internet Explorer
|
MS10-075
|
Media Player 网络共享服务中的漏洞可能允许远程执行代码
(2281679)
此安全更新可解决 Microsoft Windows Media Player 网络共享服务中一个秘密报告的漏洞。
如果攻击者向受影响的系统发送特制的 RTSP 数据包,此漏洞可能允许远程执行代码。 但是,默认情况下,将禁用对家庭媒体的
Internet 访问。 在此默认配置中,仅攻击者位于同一子网中的计算机才可利用此漏洞。
|
严重
远程执行代码
|
可能要求重新启动
|
Microsoft Windows
|
MS10-076
|
Embedded OpenType 字体引擎中的漏洞可能允许远程执行代码
(982132)
此安全更新可解决 Microsoft Windows 组件 Embedded OpenType (EOT)
字体引擎中的一个秘密报告的漏洞。 此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全远程控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
严重
远程执行代码
|
可能要求重新启动
|
Microsoft Windows
|
MS10-077
|
.NET Framework 中的漏洞可能允许远程执行代码
(2160841)
此安全更新解决了 Microsoft .NET Framework 中一个秘密报告的漏洞。 如果用户使用可运行 XAML
浏览器应用程序 (XBAP) 的 Web 浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理
ASP.NET 页面,并且攻击者成功地将特制 ASP.NET
页面上载到该服务器并执行它,此漏洞也可能允许在该服务器系统上远程执行代码,在 Web 主机情形中也是如此。
|
严重
远程执行代码
|
可能要求重新启动
|
Microsoft Windows,
Microsoft .NET Framework
|
MS10-072
|
SafeHTML 中的漏洞可能允许信息泄露 (2412048)
此安全更新可解决 Microsoft SharePoint 和 Windows SharePoint Services
中一个公开披露的漏洞和一个秘密报告的漏洞。 如果攻击者使用 SafeHTML
将特制脚本传输到目标站点,则这些漏洞可能允许信息泄露。
|
重要
信息泄露
|
可能要求重新启动
|
Microsoft 服务器软件
|
MS10-073
|
Windows 内核模式驱动程序中的漏洞可能允许特权提升 (981957)
此安全更新可解决 Windows 内核模式驱动程序中许多公开披露的漏洞。
如果攻击者登录受影响的系统并运行特制应用程序,最严重的漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
|
重要
特权提升
|
需要重启动
|
Microsoft Windows
|
MS10-078
|
OpenType 字体 (OTF) 格式驱动程序中的漏洞可能允许特权提升
(2279986)
此安全更新可解决 Windows OpenType 字体 (OTF) 格式驱动程序中的两个秘密报告的漏洞。 对于 Windows XP
和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows
Server 2008、Windows 7 和 Windows Server 2008 R2
的所有受支持版本不受此漏洞影响。
如果用户查看用特制 OpenType 字体呈现的内容,则此漏洞可能允许特权提升。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
|
重要
特权提升
|
需要重启动
|
Microsoft Windows
|
MS10-079
|
Microsoft Word 中的漏洞可能允许远程执行代码
(2293194)
此安全更新可解决 Microsoft Office 中 11 个秘密报告的漏洞。 如果用户打开特制的 Word
文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
可能要求重新启动
|
Microsoft Office
|
MS10-080
|
Microsoft Excel 中的漏洞可能允许远程执行代码
(2293211)
此安全更新可解决 Microsoft Office 中 13 个秘密报告的漏洞。 如果用户打开特制的 Excel 文件或特制的
Lotus 1-2-3 文件,则这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
可能要求重新启动
|
Microsoft Office
|
MS10-081
|
Windows 公共控件库中的漏洞可能允许远程执行代码 (2296011)
此安全更新可解决 Windows 公共控件库中一个秘密报告的漏洞。 如果用户访问特制网页,此漏洞可能允许远程执行代码。
如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS10-082
|
Windows Media Player 中的漏洞可能允许远程执行代码
(2378111)
此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果 Windows Media Player
打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
可能要求重新启动
|
Microsoft Windows
|
MS10-083
|
Windows Shell 和写字板中的 COM
验证漏洞可能允许远程执行代码 (2405882)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户使用写字板打开特制文件,或者选择或打开网络或
WebDAV 共享上的快捷方式文件,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
重要
远程执行代码
|
需要重启动
|
Microsoft Windows
|
MS10-084
|
Windows 本地过程调用中的漏洞可能导致特权提升 (2360937)
此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。 对于 Windows XP 和 Windows
Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server
2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。
如果攻击者登录受影响的系统并运行将 LPC 消息发送给本地 LRPC 服务器的特制代码,则此漏洞可能允许特权提升。
此消息然后可能允许经身份验证的用户访问正在 NetworkService 帐户上下文中运行的资源。
攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。
|
重要
特权提升
|
需要重启动
|
Microsoft Windows
|
MS10-085
|
SChannel 中的漏洞可能允许拒绝服务 (2207566)
此安全更新可解决 Windows 中的安全通道 (SChannel) 安全数据包中一个秘密报告的漏洞。 如果托管启用安全套接字层
(SSL) 的网站的受影响 Internet 信息服务 (IIS) 服务器收到了特制数据包信息,则此漏洞可能允许拒绝服务。
默认情况下,IIS 不配置为托管 SSL 网站。
|
重要
拒绝服务
|
需要重启动
|
Microsoft Windows
|
MS10-074
|
Microsoft 基础类中的漏洞可能允许远程执行代码 (2387149)
此安全更新可解决 Microsoft 基础类 (MFC) 库中一个公开披露的漏洞。 如果用户使用管理用户权限登录并打开使用 MFC
库构建的应用程序,则此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与当前登录用户相同的权限。
如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。
攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
|
中等
远程执行代码
|
可能要求重新启动
|
Microsoft Windows
|
MS10-086
|
Windows 共享群集磁盘中的漏洞可能允许篡改 (2294255)
此安全更新可解决在用作共享故障转移群集时的 Windows Server 2008 R2 中一个秘密报告的漏洞。
此漏洞可能允许篡改故障转移群集磁盘管理共享上的数据。 默认情况下,Windows Server 2008 R2 服务器不受此漏洞影响。
此漏洞仅适用于故障转移群集中使用的群集磁盘。
|
中等
篡改
|
需要重启动
|
Microsoft Windows
|
详细信息请参考十月份安全公告摘要:
http://www.microsoft.com/china/technet/security/bulletin/ms10-oct.mspx
更多参考资源:
- 以下知识库文章介绍了目前已知安装相应安全补丁后可能发生的问题及建议解决方案:
MS10-079:知识库文章2293194
MS10-080:知识库文章2293211
MS10-083:知识库文章2405882
谢谢!
Richard Chen
大中华区软件安全项目经理
加载中,请稍候......