PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 電腦硬體討論群組 > 系統組件
帳戶
密碼
 

  回應
 
主題工具
cool810
Senior Member
 

加入日期: Jun 2001
您的住址: 卡拉巴星球
文章: 1,499
[2010/12/15] 微軟修補40個安全漏洞

更新時間又到了,敝人的Win7剛更新重開機完畢。
-----------------------------------------------
http://www.ithome.com.tw/itadm/article.php?c=65054

微軟列出17個安全公告的優先修補建議供客戶參考,並呼籲客戶率先部署MS10-090與MS10-091兩個重大更新。

微軟本周釋出17個安全公告,修補40個漏洞,創下微軟每月例行性更新安全公告數量的紀錄。

這17個安全公告中有兩個屬於重大(Critical)更新,14個為重要(Important)更新,另一個為一般(Moderate)更新等級,微軟列出了17個安全公告的優先修補建議供客戶參考,並呼籲客戶率先部署MS10-090與MS10-091兩個重大更新。

其中,MS10-090為IE瀏覽器的累積安全更新,總計修補了7個安全漏洞,影響IE6、IE7及IE8等所有IE版本,最嚴重的漏洞在使用者透過IE造訪惡意網站時就可能遭受遠端程式攻擊。

MS10-091則是修補Windows Open Type Font(OTF)驅動程式中的3個漏洞。根據微軟說明,駭客可以將特製的OTF放在網路上分享,一旦使用者在Windows Explorer中瀏覽到該字型,就可能引起遠端程式攻擊,影響Windows Vista、Windows 7、Windows Server 2008及Windows Server 2008 R2等作業系統。雖然相關漏洞先前就已被揭露,但微軟目前尚未發現攻擊案例。(編譯/陳曉莉)

附:微軟12月補丁資訊

  1、Microsoft Internet Explorer瀏覽器積累性安全更新(IE瀏覽器CSS 0day漏洞)

  MS10-090 級別:高危

  描述:微軟Internet Explorer瀏覽器存在7處安全漏洞,其中大部分漏洞可能導致用戶瀏覽攻擊者精心構造的惡意網頁時,攻擊者的惡意代碼被執行,運行惡意程式或竊取用戶隱私。此安全公告修復了網上公開的漏洞攻擊:CVE-2010-3962。

  影響系統:Windows XP/2003/Vista/2008/Windows 7

  2、Windows OpenType字體驅動遠端代碼執行漏洞

  MS10-091 級別:高危

  描述:Windows OpenType字體驅動存在3處遠端代碼執行漏洞,當用戶瀏覽攻擊者精心構造的包含惡意字體文件的網路共用時,攻擊者可以在用戶系統上運行惡意代碼,並獲得整個系統的控制權,從而安裝惡意程式或竊取用戶數據。

  影響系統:Windows XP/2003/Vista/2008/Windows 7

  3、Windows計劃任務本地許可權提升漏洞

  MS10-092 級別:重要

  描述:Windows計劃任務服務存在一處許可權提升漏洞,攻擊者可以在已經運行惡意代碼的系統上將自身的許可權從低許可權提升到系統許可權,從而徹底控制系統。

  影響系統:Windows Vista/2008/Windows 7

  注:此漏洞為“超級工廠”病毒利用的最後一個未被修復的漏洞。至此,“超級工廠”病毒的威力將逐步遞減。

  4、Windows Movie Maker DLL預載入遠端代碼執行漏洞

  MS10-093 級別:重要

  描述:Windows Movie Maker存在一處DLL預載入遠端代碼執行漏洞,當用戶瀏覽一個惡意的WebDav共用或者雙擊一個位於攻擊者控制的WebDav共用上的 WindowsMovie Maker文件時,可能導致惡意的DLL代碼被執行,安裝惡意程式或竊取用戶隱私。

  影響系統:Windows Vista

  5、Windows媒體編碼器 DLL預載入遠端代碼執行漏洞

  MS10-094 級別:重要

  描述:用戶瀏覽一個惡意的WebDav共用或者雙擊一個位於攻擊者控制的WebDav共用上的惡意.prx (Windows媒體輪廓)文件時,可能導致惡意的DLL代碼被執行,安裝惡意程式或竊取用戶隱私。

  影響系統:Windows XP/2003/Vista/2008

  6、Windows BranchCache DLL預載入遠端代碼執行漏洞

  MS10-095 級別:重要

  描述:Windows BranchCache存在一處DLL預載入遠端代碼執行漏洞,當用戶瀏覽一個惡意的WebDav共用或者雙擊一個位於攻擊者控制的WebDav共用上 的.eml/.rss或.wpost文件時,可能導致惡意的DLL代碼被執行,安裝惡意程式或竊取用戶隱私。

  影響系統:Windows 2008/Windows 7

  7、Windows地址薄 DLL預載入遠端代碼執行漏洞

  MS10-096 級別:重要

  描述:Windows地址薄(Windows Address Book)存在一處DLL預載入遠端代碼執行漏洞,用戶瀏覽一個惡意的WebDav共用或者雙擊一個位於攻擊者控制的WebDav共用上的地址薄文件時, 可能導致惡意的DLL代碼被執行,安裝惡意程式或竊取用戶隱私。

  影響系統:Windows XP/2003/Vista/2008/Windows 7

  8、網路連接註冊嚮導DLL預載入遠端代碼執行漏洞

  MS10-097 級別:重要

  描述:網路連接註冊嚮導程式存在一處DLL預載入漏洞,當用戶瀏覽一個惡意的WebDav共用或者雙擊一個位於攻擊者控制的WebDav共用上的 文件時,可能導致惡意的DLL代碼被執行,安裝惡意程式或竊取用戶隱私。

  影響系統:Windows XP/2003

  9、Windows內核驅動Win32k.sys 本地許可權提升漏洞

  MS10-098 級別:重要

  描述:系統內核驅動win32k.sys存在6處安全漏洞,攻擊者可以在已經運行惡意代碼的系統上將自身的許可權從低許可權提升到系統許可權,從而徹底控制系統。

  影響系統:Windows XP/2003/Vista/2008/Windows 7

  10、Windows路由和遠端訪問NDProxy內核組件緩存溢出漏洞

  MS10-099 級別:重要

  描述:系統內核驅動NDProxy.sys 存在一處安全漏洞,攻擊者可以在已經運行惡意代碼的系統上將自身的許可權從低許可權提升到系統許可權,從而徹底控制系統。

  影響系統:Windows XP/2003

  11、Windows Consent UI介面模擬繞過UAC漏洞

  MS10-100 級別:重要

  描述:Windows Consent UI 存在一處模擬攻擊漏洞,攻擊者可以在已經運行惡意代碼的系統上將自身的許可權由低許可權帳戶提升到工作站帳戶,從而進一步控制系統。

  影響系統:Windows Vista/2008/Windows 7

  12、Windows Netlogon 服務遠端拒絕服務漏洞

  MS10-101 級別:重要

  描述:Windows NetLogon組件存在一處拒絕服務漏洞,已經擁有管理員許可權的攻擊者在一台已經加入域的工作站上發送惡意的RPC網路請求給已經作為該域控制器的Windows伺服器,可能會導致目標Windows伺服器藍屏崩潰。

  影響系統:Windows 2003/2008

  13、Hyper-V 虛擬化總線拒絕服務漏洞

  MS10-102 級別:重要

  描述:微軟Hyper-V虛擬化技術的虛擬總線組件存在一處拒絕服務漏洞,在Hyper-V虛擬機Guest系統上運行程式的攻擊者,可以通過虛 擬化總線的漏洞導致虛擬機外的host作業系統藍屏崩潰。

  影響系統:Windows 2008

  14、Microsoft Publisher 遠端代碼執行漏洞

  MS10-103 級別:重要

  描述:Microsoft Publisher存在5處安全漏洞,當用戶打開惡意的.pub文件可能導致攻擊者的惡意代碼在用戶機器上運行,安裝惡意程式或竊取用戶隱私。

  影響軟體:Office XP/2003/2007/2010

  15、Microsoft Sharepoint 伺服器代碼執行漏洞

  MS10-104 級別:重要

  描述:微軟SharePoint伺服器存在一處安全漏洞,攻擊者可能可以給SharePoint伺服器上傳惡意的可執行程式,並可能使其在 SharePoint伺服器上以Guest許可權運行。

  影響軟體:Microsoft office SharePoint Server 2007

  16、Microsoft Office圖像轉換遠端代碼執行漏洞

  MS10-105 級別:重要

  描述:Windows Office 存在多處圖像轉換遠端代碼執行漏洞,當用戶打開攻擊者精心構造的包含需要轉換的圖像的Office文檔,可以導致攻擊者的惡意代碼在用戶機器上運行,安裝惡意程式或竊取用戶隱私。

  影響軟體:OFFICE XP/2003/2007/2010/Microsoft Office Converter Pack/Microsoft Works 9

  17、Exchange伺服器遠端拒絕服務漏洞

  MS10-106 級別:中等

  描述:微軟Exchange伺服器存在一處拒絕服務漏洞,攻擊者可以發送一個惡意的網路消息,導致Exchange伺服器進入一個無限迴圈的拒絕服務狀況。

  影響軟體:Microsoft Exchange Server 2007
     
      
舊 2010-12-16, 10:47 AM #1
回應時引用此文章
cool810離線中  
cool810
Senior Member
 

加入日期: Jun 2001
您的住址: 卡拉巴星球
文章: 1,499
(轉) http://big5.cri.cn/gate/big5/it.cri...313161735.shtml

值得特別關注的是,此次微軟修復的“Windows計劃任務本地許可權提升漏洞”(公告編號:MS10-092),是被“超級工廠”病毒利用的最後一個Windows 0day漏洞。360安全專家石曉虹博士介紹說,“超級工廠”是一個典型的工業間諜程式,因攻擊伊朗核電站而在全球聞名。它一共利用了5個微軟漏洞,其中4個在此前均已得到微軟官方修復,隨著第5個漏洞的修復,肆虐全球長達半年之久的Stuxnet“超級工廠”病毒的危害將得到徹底解決。

  據悉,2010全年微軟共發佈106款安全補丁,數量之高創造歷史峰值。更驚人的是,今年8月、10月以及12月,微軟單月發佈的補丁數量接連刷新紀錄,這在安全行業極為罕見。而在最近10年內,補丁數量僅次於2010年的年份為2006年和2008年,都只有78款補丁。
 
舊 2010-12-16, 10:51 AM #2
回應時引用此文章
cool810離線中  
Yusunu
Elite Member
 
Yusunu的大頭照
 

加入日期: Sep 2006
您的住址: Mt.Ali
文章: 4,548
怪不得關機開機都拖這麼久,

原來這次定期保養的規模頗大。
__________________
簽名檔配備常常僅供參考,所以不列了
舊 2010-12-16, 12:21 PM #3
回應時引用此文章
Yusunu離線中  
pcdvd.02@hotmai
Golden Member
 

加入日期: Jan 2006
文章: 2,551
不知道win7甚麼時候才要推出SP1
舊 2010-12-16, 01:53 PM #4
回應時引用此文章
pcdvd.02@hotmai離線中  
HardCorr
Registered User
 

加入日期: Mar 2003
您的住址: 鳥不生蛋的地方
文章: 2,620
怪不得室友昨天都跟新了
Win 2008 R2今天才跟新
舊 2010-12-16, 01:54 PM #5
回應時引用此文章
HardCorr離線中  
smic
Power Member
 
smic的大頭照
 

加入日期: Nov 2000
您的住址: Taiwan
文章: 615
現在Win7一補都是一次十幾條

感覺愈補愈大洞....
舊 2010-12-16, 02:40 PM #6
回應時引用此文章
smic離線中  
小男孩
Master Member
 

加入日期: Mar 2007
文章: 2,453
引用:
作者pcdvd.02@hotmai
不知道win7甚麼時候才要推出SP1


可能明年會推出吧...
舊 2010-12-16, 11:29 PM #7
回應時引用此文章
小男孩離線中  
flyfree
Senior Member
 

加入日期: Dec 2001
您的住址: 中壢-台北
文章: 1,008
A:如何提高生育率?
B:請微軟推出保險套如何?
舊 2010-12-17, 12:53 AM #8
回應時引用此文章
flyfree離線中  
明彥
Junior Member
 

加入日期: Mar 2007
文章: 992
11月根本沒啥更新
所以一口氣全都擠到12月

下個月可能又沒啥更新...
舊 2010-12-17, 09:39 AM #9
回應時引用此文章
明彥離線中  
德田新之助
Golden Member
 
德田新之助的大頭照
 

加入日期: Aug 2005
文章: 3,123
有補總比沒補好吧
舊 2010-12-17, 09:41 PM #10
回應時引用此文章
德田新之助離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是08:32 PM.


vBulletin Version 3.0.1
powered_by_vbulletin 2026。