運維人員的補丁盛宴 四月修復(fù)微軟Adobe漏洞合計過百!
原創(chuàng)【51CTO.com 獨家報道】北京時間2010年4月14日,微軟發(fā)布了四月安全公告,共11個,用于修復(fù)Windows操作系統(tǒng)及Office等軟件的大約92個漏洞,數(shù)量驚人。修復(fù)了上個月爆出的“F1幫助”漏洞,但缺席了Windows7平臺的IE8補丁。另外,Adobe公司也在同一天發(fā)布安全公告,并修復(fù)了15個漏洞。
Windows 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981210)
此安全更新解決 Windows Authenticode 驗證中可能允許遠(yuǎn)程執(zhí)行代碼的兩個秘密報告的漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。
SMB 客戶端中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980232)
此安全更新解決 Microsoft Windows 中一個公開披露的漏洞和若干個秘密報告的漏洞。 如果攻擊者將特制的 SMB 響應(yīng)發(fā)送到客戶端發(fā)起的 SMB 請求,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 要利用這些漏洞,攻擊者必須誘使用戶建立與特制的 SMB 服務(wù)器的 SMB 連接。
Microsoft Windows Media Services 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980858)
此安全更新解決在 Microsoft Windows 2000 Server 上運行的 Windows Media Services 中秘密報告的漏洞。 如果攻擊者將特制的傳輸信息包發(fā)送到運行 Windows Media Services 的 Microsoft Windows 2000 Server 系統(tǒng),此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 采用防火墻最佳做法和標(biāo)準(zhǔn)的默認(rèn)防火墻配置,有助于保護網(wǎng)絡(luò)免受從企業(yè)外部發(fā)起的攻擊。 按照最佳做法,應(yīng)使連接到 Internet 的系統(tǒng)所暴露的端口數(shù)盡可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可選組件,在默認(rèn)情況下并未安裝。
Microsoft MPEG Layer-3 編碼解碼器中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (977816)
此安全更新解決 Microsoft MPEG Layer-3 音頻編碼解碼器中秘密報告的漏洞。 如果用戶打開包含 MPEG Layer-3 音頻流的特制的 AVI 文件,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。 攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
Windows Media Player 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (979402)
此安全更新可解決 Windows Media Player 中一個秘密報告的漏洞。 如果 Windows Media Player 打開惡意網(wǎng)站上特制的媒體內(nèi)容,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權(quán)限。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
Windows 內(nèi)核中的漏洞可能允許特權(quán)提升 (979683)
此安全更新可解決 Microsoft Windows 中許多秘密報告的漏洞。 如果攻擊者本地登錄并運行特制應(yīng)用程序,其中最嚴(yán)重的漏洞可能允許特權(quán)提升。 攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用這些漏洞。 匿名用戶無法利用這些漏洞,也無法以遠(yuǎn)程方式利用這些漏洞。
VBScript 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981169)
此安全更新解決 Microsoft Windows 上的 VBScript 中可能允許遠(yuǎn)程執(zhí)行代碼的公開披露的漏洞。 對于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等級為“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,無法利用這個容易受到攻擊的代碼,但由于存在該代碼,所以此更新將作為縱深防御措施提供,并且沒有嚴(yán)重等級。
如果惡意網(wǎng)站在網(wǎng)頁上顯示特制的對話框,并且用戶按了 F1 鍵,導(dǎo)致以攻擊者提供的 Windows 幫助文件啟動 Windows 幫助系統(tǒng),則此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 如果用戶使用管理用戶權(quán)限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統(tǒng)。
Microsoft Office Publisher 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (981160)
此安全更新解決了 Microsoft Office Publisher 中一個秘密報告的漏洞,如果用戶打開特制的 Publisher 文件,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權(quán)限。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
Microsoft Exchange 和 Windows SMTP 服務(wù)中的漏洞可能允許拒絕服務(wù) (981832)
此安全更新解決 Microsoft Exchange 和 Windows SMTP 服務(wù)中一個公開披露的漏洞和一個秘密報告的漏洞。 如果攻擊者將特制的 DNS 響應(yīng)發(fā)送到運行 SMTP 服務(wù)的計算機,其中最嚴(yán)重的漏洞可能允許拒絕服務(wù)。 默認(rèn)情況下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安裝 SMTP 組件。
Microsoft Visio 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (980094)
此安全更新解決 Microsoft Office Visio 中兩個秘密報告的漏洞。 如果用戶打開特制的 Visio 文件,這些漏洞可能允許遠(yuǎn)程執(zhí)行代碼。 成功利用這些漏洞的攻擊者可以獲得與本地用戶相同的用戶權(quán)限。 那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。
Windows ISATAP 組件中的漏洞可能允許欺騙 (978338)
此安全更新解決 Microsoft Windows 中一個秘密報告的漏洞。 對于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等級為“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以這些操作系統(tǒng)不容易受到攻擊。
此漏洞可能允許攻擊者欺騙 IPv4 地址,以便它可繞過依賴源 IPv4 地址的篩選設(shè)備。 通過更改 Windows TCP/IP 堆棧檢查經(jīng)過隧道傳輸?shù)?ISATAP 數(shù)據(jù)包中的源 IPv6 地址的方式,此安全更新解決了漏洞。
Adobe方面:
本周二也同樣是Adobe的補丁日,包括Adobe Reader在內(nèi)的幾個嚴(yán)重漏洞的更新被公布。各單位可以趁現(xiàn)在用新的自動更新器同時更新Adobe Reader和Acrobat。
在Adobe Reader中的漏洞可以讓一個攻擊者在受害者機器中執(zhí)行專門的代碼。Adobe公司在4月份一共在Adobe Reader和Acrobat中修復(fù)了15個漏洞。
從09年10月份開始,Adobe公司就一直在測試新的“自動更新”功能。這個功能可以給予用戶自動下載和安裝補丁的選擇。
來自Adobe官方的聲音:
2010年4月13日,作為我們更新周期的一部分,我們將為所有需要Acrobat 9.3.2和8.2.2的Windows和蘋果用戶激活新的升級器。在操作過程中,我們可以在用戶當(dāng)前的升級設(shè)置中找到Adobe Reader和Acrobat 參數(shù),就在升級器的面板中……
51CTO王文文:勇奪漏洞王桂冠之后,Adobe也開始學(xué)微軟搞周二補丁日?,F(xiàn)在連自動更新也學(xué)過來了。不過讓人遺憾的是……他們連修復(fù)漏洞的速度也學(xué)了微軟(周期偏長),不過可以看到,他們還是在努力了。希望以后能再做改進。
想要獲取本月Adobe補丁詳情的用戶請訪問:
Adobe Reader 9.3.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4660&fileID=4357
Adobe Reader 8.2.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4661&fileID=4349
【51CTO.COM 獨家報道,轉(zhuǎn)載請注明出處及作者!】
【編輯推薦】