2010年2月微软安全公告摘要(清理专家已更新)
2010-02-10 10:13
363 查看
本公告摘要列出了 2010 年 2 月发布的安全公告。
对于 2010年 2 月发布的安全公告,本次公告含5个严重级,7个重要级安全漏洞。包含已经出现17年的Windows 32位内核本地提权漏洞。本公告摘要替代 2010 年 2 月 4 日最初发布的公告预先通知。有关公告预先通知服务的详细信息, 请参阅 Microsoft 安全公告预先通知。
金山清理专家漏洞库已经第一时间更新,请使用金山漏洞修复安装所有补丁程序。
摘要:
SMB 客户端中的漏洞可能允许远 程执行代码 (978251)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连 接。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows Shell Handler 中的漏洞可能允许远程执行代码 (975713)
此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代 码
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
ActiveX Kill Bit 的累积性安全更新 (978262)
此安全更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安 全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本, 此安全更新的等级为“低”。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数 据包并将其发送到启用了 IPv6 的系 统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Microsoft DirectShow 中的漏洞可能允许远程执行代码 (977935)
此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894)
此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服 务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
受影响的系统:Windows 2008
漏洞等级:重要
漏洞性质:拒绝服务
Windows 客 户端/服务器运行时子系统中的漏洞可能允 许特权提升 (978037)
此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:权限提升
SMB 服务器中的漏洞可能允许远 程执行代码 (971468)
此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。 如果攻击者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可 能允许远程执行代码。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免 受来自试图利用这些漏洞的企业防线外部的攻击。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:远程执行代码
Kerberos 中的漏洞可能允 许拒绝服务 (977290)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送 到 Windows Kerberos 域, 该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:拒绝服务
Windows 内核中的漏洞可能 允许特权提升 (977165)
这个就是号称17年未修补的本地提权漏洞,由Google工程师公开
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:特权提升
Microsoft Paint 中 的漏洞可能允许远程执行代码 (978706)
此安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。 如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows Paint
漏洞等级:中等
漏洞性质:远程执行代码
另有两个关于office的漏洞清理专家暂未加入到修补列表,分别是:
Microsoft Office (MSO) 中的漏洞可能允许远程执行代码 (978214)
此安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码
Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (975416)
此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码
请参考 微软安全公告 原文
http://www.microsoft.com/china/technet/Security/bulletin/ms10-feb.mspx
对于 2010年 2 月发布的安全公告,本次公告含5个严重级,7个重要级安全漏洞。包含已经出现17年的Windows 32位内核本地提权漏洞。本公告摘要替代 2010 年 2 月 4 日最初发布的公告预先通知。有关公告预先通知服务的详细信息, 请参阅 Microsoft 安全公告预先通知。
金山清理专家漏洞库已经第一时间更新,请使用金山漏洞修复安装所有补丁程序。
摘要:
SMB 客户端中的漏洞可能允许远 程执行代码 (978251)
此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连 接。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows Shell Handler 中的漏洞可能允许远程执行代码 (975713)
此安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许远程执行代 码
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
ActiveX Kill Bit 的累积性安全更新 (978262)
此安全更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安 全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本, 此安全更新的等级为“低”。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows TCP/IP 中的漏洞可能允许远程执行代码 (974145)
此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数 据包并将其发送到启用了 IPv6 的系 统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Microsoft DirectShow 中的漏洞可能允许远程执行代码 (977935)
此安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。 如果用户打开特制 AVI 文件,这两个漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows
漏洞等级:严重
漏洞性质:远程执行代码
Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894)
此安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服 务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
受影响的系统:Windows 2008
漏洞等级:重要
漏洞性质:拒绝服务
Windows 客 户端/服务器运行时子系统中的漏洞可能允 许特权提升 (978037)
此安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。 如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:权限提升
SMB 服务器中的漏洞可能允许远 程执行代码 (971468)
此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。 如果攻击者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可 能允许远程执行代码。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免 受来自试图利用这些漏洞的企业防线外部的攻击。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:远程执行代码
Kerberos 中的漏洞可能允 许拒绝服务 (977290)
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送 到 Windows Kerberos 域, 该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:拒绝服务
Windows 内核中的漏洞可能 允许特权提升 (977165)
这个就是号称17年未修补的本地提权漏洞,由Google工程师公开
此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。 要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
受影响的系统:Windows
漏洞等级:重要
漏洞性质:特权提升
Microsoft Paint 中 的漏洞可能允许远程执行代码 (978706)
此安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。 如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Windows Paint
漏洞等级:中等
漏洞性质:远程执行代码
另有两个关于office的漏洞清理专家暂未加入到修补列表,分别是:
Microsoft Office (MSO) 中的漏洞可能允许远程执行代码 (978214)
此安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码
Microsoft Office PowerPoint 中的漏洞可能允许远程执行代码 (975416)
此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。 如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许远程执行代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
受影响的系统:Office
漏洞等级:重要
漏洞性质:远程执行代码
请参考 微软安全公告 原文
http://www.microsoft.com/china/technet/Security/bulletin/ms10-feb.mspx
相关文章推荐
- 微软2015年7月安全更新公告:Win10幸免 Win7/Win8.1受影响
- 微软Technet安全技术中心,最新安全公告漏洞更新补丁发布。
- 微软发布安全公告2798897,更新证书信任列表
- 微软安全公告MS06-042更新
- 微软发布六月安全更新公告(2010年6月9日)
- [微软活动公告]微软最有价值专家(MVP)四月份在线申请开始了
- 2011年微软9月份安全补丁公告
- 微软安全公告:三个高危补丁
- 微软Framework1.1 SP1 安全更新程序 (KB886903)补定可能会导致web应用程序“服务器应用程序不可用”和“aspnet_wp.exe 意外停止”
- 动态光标(ANI)安全漏洞 -- 微软紧急安全公告
- 动态光标(ANI)安全漏洞 -- 微软紧急安全公告
- 微软为IE浏览器发布紧急安全更新
- Microsoft 安全公告摘要
- 郁闷中,清理专家2.0在二月份的更新包中不会加了
- 微软下周二发2个安全公告 修复8个漏洞
- 微软发布十月份安全公告 将修复四个严重安全漏洞
- 安全专家:微软需将IE与Windows分开升级
- 【重要通知】阿里云关于Intel处理器Meltdown和Spectre安全漏洞处理持续更新公告
- [新闻] 微软更新安全通报 2607712