正文内容 评论(0)
微软今天向Windows用户推送了5月安全补丁,共10个,其中MS13-037和MS13-038为安全等级最高的“严重”补丁,这两个补丁均针对IE,第一个是IE累积性安全更新,另一个为IE安全更新,主要修复了IE8之前被公开曝光的0day漏洞。
微软5月安全补丁详情:
1、IE的累积性安全更新 (2829530)
安全公告 MS13-038
级别:严重
摘要:此安全更新解决 Internet Explorer 中的 11 个秘密报告的漏洞。最严重的漏洞可能在用户使用 Internet Explorer 查看特制网页时允许远程执行代码。成功利用这些最严重的漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于 Windows 客户端上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“严重”;对于 Windows 服务器上的 Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 和 Internet Explorer 10,此安全更新的等级为“中等”。
2、Internet Explorer安全更新 (2847204)
安全公告 MS13-038
级别:严重
摘要:
此安全更新可解决Internet Explorer中一个公开披露的漏洞。如果用户使用Internet Explorer查看特制网页,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:
对于Windows客户端上的Internet Explorer 8,此安全更新的等级为“严重”;对于Windows服务器上的Internet Explorer 8,此安全更新的等级为“中等”。
3、HTTP.sys 中的漏洞可能允许拒绝服务 (2829254)
安全公告 MS13-039
级别:重要
摘要:此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向受影响的 Windows 服务器或客户端发送特制 HTTP 数据包,该漏洞可能允许拒绝服务。
影响系统:对于 Windows 8 和 Windows Server 2012 的所有受支持版本,此安全更新等级为“重要”。
4、.NET Framework 中的漏洞可能允许欺骗 (2836440)
安全公告 MS13-040
级别:重要
摘要:此安全更新可解决 .NET Framework 中的一个秘密报告的漏洞和一个公开披露的漏洞 。如果 .NET 应用程序收到特制 XML 文件,则最严重的漏洞可能允许欺骗。成功利用这些漏洞的攻击者可能会修改 XML 文件的内容,而不会使文件的签名无效,如果他们成为经身份验证的用户,则可以获得对终结点功能的访问权限。
影响软件:对于 Microsoft Windows 所有受影响版本上的 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4 和 Microsoft .NET Framework 4.5,此安全更新的等级为“严重”。
5、DjVuLibre 中的漏洞可能允许远程执行代码 (2834695)
安全公告 MS13-041
级别:重要
摘要:此安全更新可解决 Microsoft Lync 中一个秘密报告的漏洞。如果攻击者在 Lync 或 Communicator 中演示时共享特制内容(例如文件或程序),然后诱使用户接受邀请以查看或共享可演示的内容,则该漏洞可能允许远程执行代码。在所有情况下,攻击者无法强迫用户查看或共享由攻击者控制的文件或程序。相反,攻击者必须说服用户执行操作,方法通常是让用户接受 Lync 或 Communicator 中的邀请以查看或共享可演示的内容。
影响软件:对于Microsoft Communicator 2007 R2、Microsoft Lync 2010、Microsoft Lync 2010 Attendee 和 Microsoft Lync Server 2013 的受支持版本,此安全更新的等级为“重要”。
6、Microsoft Publisher 中的漏洞可能允许远程执行代码 (2830397)
安全公告 MS13-042
级别:重要
摘要:此安全更新可解决 Microsoft Office 中 11 个秘密报告的漏洞。如果用户使用受影响的 Microsoft Publisher 版本打开特制的 Publisher 文件,则这两个漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于Microsoft Publisher 2003、Microsoft Publisher 2007 和 Microsoft Publisher 2010 的受支持版本,此安全更新的等级为“重要”。
7、Microsoft Word 中的漏洞可能允许远程执行代码 (2830399)
安全公告 MS13-043
级别:重要
摘要:此安全更新可解决 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制文件或在受影响的 Microsoft Office 软件版本中预览特制的电子邮件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
影响软件:对于Microsoft Word 2003 和 Microsoft Word Viewer 的所有受支持版本,此安全更新等级为“重要”。
8、Microsoft Visio 中的漏洞可能允许信息泄露 (2834692)
安全公告 MS13-044
级别:重要
摘要:此安全更新解决了 Microsoft Office 中一个秘密报告的漏洞。如果用户打开特制的 Visio 文件,则该漏洞可能允许信息泄露。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。
影响软件:对于Microsoft Visio 2003、Microsoft Visio 2007 和 Microsoft Visio 2010 的所有受支持版本,此安全更新的等级为“重要”。
9、Windows 软件包中的漏洞可能导致信息泄露 (2813707)
安全公告 MS13-045
级别:重要
摘要:此安全更新可解决 Windows 软件包中一个秘密报告的漏洞。如果用户使用特制 URL 打开 Windows Writer,则该漏洞可能允许信息泄露。成功利用此漏洞的攻击者可能会替代 Windows Writer 代理设置并覆盖目标系统上用户可以访问的文件。在基于 Web 的攻击情形中,网站可能包含用于利用此漏洞的特制链接。攻击者必须说服用户访问该网站,并打开特制链接。
影响软件:对于安装在 Microsoft Windows 的所有受支持版本上的 Windows Writer,此安全更新的等级为“重要”。
10、内核模式驱动程序中的漏洞可能允许特权提升 (2840221)
安全公告 MS13-046
级别:重要
摘要:此安全更新解决 Microsoft Windows 中三个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。
影响软件:对于Windows XP、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。
本文收录在
#Windows操作系统
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...