首页 > 人工智能 > 正文

运维人员的补丁盛宴---Adobe漏洞合计过百!

2010-04-16 10:48:12  来源:51CTO

摘要:北京时间2010年4月14日,微软发布了四月安全公告,共11个,用于修复Windows操作系统及Office等软件的大约92个漏洞,数量惊人。修复了上个月爆出的“F1帮助”漏洞,但缺席了Windows7平台的IE8补
关键词: 安全 漏洞 运维 A

  北京时间2010年4月14日,微软发布了四月安全公告,共11个,用于修复Windows操作系统及Office等软件的大约92个漏洞,数量惊人。修复了上个月爆出的“F1帮助”漏洞,但缺席了Windows7平台的IE8补丁。另外,Adobe公司也在同一天发布安全公告,并修复了15个漏洞。
  MS10-019
  Windows 中的漏洞可能允许远程执行代码 (981210)
  此安全更新解决 Windows Authenticode 验证中可能允许远程执行代码的两个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
  MS10-020
  SMB 客户端中的漏洞可能允许远程执行代码 (980232)
  此安全更新解决 Microsoft Windows 中一个公开披露的漏洞和若干个秘密报告的漏洞。 如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许远程执行代码。 要利用这些漏洞,攻击者必须诱使用户建立与特制的 SMB 服务器的 SMB 连接。
  MS10-025
  Microsoft Windows Media Services 中的漏洞可能允许远程执行代码 (980858)
  此安全更新解决在 Microsoft Windows 2000 Server 上运行的 Windows Media Services 中秘密报告的漏洞。 如果攻击者将特制的传输信息包发送到运行 Windows Media Services 的 Microsoft Windows 2000 Server 系统,此漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可选组件,在默认情况下并未安装。
  MS10-026
  Microsoft MPEG Layer-3 编码解码器中的漏洞可能允许远程执行代码 (977816)
  此安全更新解决 Microsoft MPEG Layer-3 音频编码解码器中秘密报告的漏洞。 如果用户打开包含 MPEG Layer-3 音频流的特制的 AVI 文件,此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  MS10-027
  Windows Media Player 中的漏洞可能允许远程执行代码 (979402)
  此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果 Windows Media Player 打开恶意网站上特制的媒体内容,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  MS10-021
  Windows 内核中的漏洞可能允许特权提升 (979683)
  此安全更新可解决 Microsoft Windows 中许多秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
  MS10-022
  VBScript 中的漏洞可能允许远程执行代码 (981169)
  此安全更新解决 Microsoft Windows 上的 VBScript 中可能允许远程执行代码的公开披露的漏洞。 对于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等级为“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,无法利用这个容易受到攻击的代码,但由于存在该代码,所以此更新将作为纵深防御措施提供,并且没有严重等级。
  如果恶意网站在网页上显示特制的对话框,并且用户按了 F1 键,导致以攻击者提供的 Windows 帮助文件启动 Windows 帮助系统,则此漏洞可能允许远程执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。
  MS10-023
  Microsoft Office Publisher 中的漏洞可能允许远程执行代码 (981160)
  此安全更新解决了 Microsoft Office Publisher 中一个秘密报告的漏洞,如果用户打开特制的 Publisher 文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  MS10-024
  Microsoft Exchange 和 Windows SMTP 服务中的漏洞可能允许拒绝服务 (981832)
  此安全更新解决 Microsoft Exchange 和 Windows SMTP 服务中一个公开披露的漏洞和一个秘密报告的漏洞。 如果攻击者将特制的 DNS 响应发送到运行 SMTP 服务的计算机,其中最严重的漏洞可能允许拒绝服务。 默认情况下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安装 SMTP 组件。
  MS10-028
  Microsoft Visio 中的漏洞可能允许远程执行代码 (980094)
  此安全更新解决 Microsoft Office Visio 中两个秘密报告的漏洞。 如果用户打开特制的 Visio 文件,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
  MS10-029
  Windows ISATAP 组件中的漏洞可能允许欺骗 (978338)
  此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等级为“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以这些操作系统不容易受到攻击。
  此漏洞可能允许攻击者欺骗 IPv4 地址,以便它可绕过依赖源 IPv4 地址的筛选设备。 通过更改 Windows TCP/IP 堆栈检查经过隧道传输的 ISATAP 数据包中的源 IPv6 地址的方式,此安全更新解决了漏洞。
  Adobe方面:
  本周二也同样是Adobe的补丁日,包括Adobe Reader在内的几个严重漏洞的更新被公布。各单位可以趁现在用新的自动更新器同时更新Adobe Reader和Acrobat。
  在Adobe Reader中的漏洞可以让一个攻击者在受害者机器中执行专门的代码。Adobe公司在4月份一共在Adobe Reader和Acrobat中修复了15个漏洞。
  从09年10月份开始,Adobe公司就一直在测试新的“自动更新”功能。这个功能可以给予用户自动下载和安装补丁的选择。
  来自Adobe官方的声音:
  2010年4月13日,作为我们更新周期的一部分,我们将为所有需要Acrobat 9.3.2和8.2.2的Windows和苹果用户激活新的升级器。在操作过程中,我们可以在用户当前的升级设置中找到Adobe Reader和Acrobat 参数,就在升级器的面板中……
  勇夺漏洞王桂冠之后,Adobe也开始学微软搞周二补丁日。现在连自动更新也学过来了。不过让人遗憾的是……他们连修复漏洞的速度也学了微软(周期偏长),不过可以看到,他们还是在努力了。希望以后能再做改进。
  想要获取本月Adobe补丁详情的用户请访问:
  Adobe Reader 9.3.2 update
  http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4660&fileID=4357
  Adobe Reader 8.2.2 update
  http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4661&fileID=4349


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。