Share via


微软十月十四日发行十三个安全补丁

大家好, 我是 Richard Chen. 微软在十月十四日清晨发行十三个安全补丁。其中八个最高级别为严重等级,五个最高级别为重要等级。

公告 ID

公告标题和摘要

最高严重等级和漏洞影响

重新启动要求

受影响的软件

MS09-050

SMBv2 中的漏洞可能允许远程执行代码 (975517)

此安全更新解决服务器消息块版本 2 (SMBv2) 中一个公开披露和两个秘密报告的漏洞。 如果攻击者向运行 Server 的计算机发送特制的 SMB 数据包,则这些漏洞中最严重的漏洞可能允许远程执行代码。 采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

严重 远程执行代码

需要重启动

Microsoft Windows

MS09-051

Windows Media Runtime 中的漏洞可能允许远程执行代码 (975682)

此安全更新可解决 Windows Media Runtime 中两个秘密报告的漏洞。 如果用户打开一个特制的媒体文件或从网站或提供 Web 内容的任何应用程序接收特制的流式内容,这些漏洞则可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS09-052

Windows Media Player 中的漏洞可能允许远程执行代码 (974112)

此安全更新可解决 Windows Media Player 中一个秘密报告的漏洞。 如果使用 Windows Media Player 6.4 播放特制的 ASF 文件,此漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS09-053

用于 Internet 信息服务的 FTP 服务中的漏洞可能允许远程执行代码 (975254)

此安全更新可解决 Microsoft Internet Information Services (IIS) 5.0、Microsoft Internet Information Services (IIS) 5.1、Microsoft Internet Information Services (IIS) 6.0 和 Microsoft Internet Information Services (IIS) 7.0 的 FTP 服务中两个公开披露的漏洞。 在 IIS 7.0 中,仅 FTP Service 6.0 受到影响。 这些漏洞可能允许对在 IIS 5.0 上运行 FTP 服务的系统远程执行代码 (RCE),或对在 IIS 5.0、IIS 5.1、IIS 6.0 或 IIS 7.0 上运行 FTP 服务的系统拒绝服务 (DoS)。

重要 远程执行代码

可能要求重新启动

Microsoft Windows

MS09-054

Internet Explorer 的累积性安全更新 (974455)

此安全更新可解决 Internet Explorer 中三个秘密报告的漏洞和一个公开披露的漏洞。 如果用户使用 Internet Explorer 查看特制网页,则所有漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

需要重启动

Microsoft Windows, Internet Explorer

MS09-055

ActiveX Kill Bit 的累积性安全更新 (973525)

此安全更新解决了当前正被利用的 ActiveX 控件中的一个秘密报告的漏洞。 如果用户使用实例化 ActiveX 控件的 Internet Explorer 查看特制网页,使用 Microsoft 活动模板库 (ATL) 含有漏洞的版本编译的 ActiveX 控件中的漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows

MS09-056

Windows CryptoAPI 中的漏洞可能允许欺骗 (974571)

此安全更新解决了 Microsoft Windows 中两个公开披露的漏洞。 如果攻击者获得对最终用户用于身份验证的证书的访问,那么这些漏洞可能允许欺骗。

重要 欺骗

需要重启动

Microsoft Windows

MS09-057

索引服务中的漏洞可能允许远程执行代码 (969059)

此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者设置了一个通过调用 ActiveX 组件来调用索引服务的恶意网页,该漏洞可能允许远程执行代码。 此调用可能包括一个恶意的 URL 和利用漏洞,使攻击者凭借用户浏览网页的权限访问客户端系统。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

重要 远程执行代码

需要重启动

Microsoft Windows

MS09-058

Windows 内核中的漏洞可能允许特权提升 (971486)

此安全更新可解决 Windows 内核中许多秘密报告的漏洞。 如果攻击者登录系统并运行特制应用程序,最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

重要 特权提升

需要重启动

Microsoft Windows

MS09-059

本地安全机构子系统服务中的漏洞可能允许拒绝服务(975467)

此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者在 NTLM 身份验证过程中发送一个恶意制造的数据包,则此漏洞可能允许拒绝服务。

重要 拒绝服务

需要重启动

Microsoft Windows

MS09-060

Microsoft Office 的 Microsoft 活动模板库 (ATL) ActiveX 控件中的漏洞可能允许远程执行代码 (973965)

此安全更新可解决使用 Microsoft 活动模板库 (ATL) 的容易受攻击版本编译的 Microsoft ActiveX 控件中的多个秘密报告的漏洞。 如果用户加载了特制组件或控件,这些漏洞可以允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Office

MS09-061

Microsoft .NET 公共语言运行时中的漏洞可能允许远程执行代码 (974378)

此安全更新解决 Microsoft .NET Framework 和 Microsoft Silverlight 中三个秘密报告的漏洞。 如果用户使用可以运行 XAML 浏览器应用程序 (XBAP) 或 Silverlight 应用程序的 Web 浏览器查看特制网页,或者攻击者成功地说服用户运行特制 .NET 应用程序,这些漏洞可能允许在客户端系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 如果运行 IIS 的服务器系统允许处理 ASP.NET 页面,并且攻击者成功地将特制 ASP.NET 页面上载到该服务器并执行它,这些漏洞还可能允许在该服务器系统上远程执行代码,如在 Web 主机情形中。 非恶意的 Microsoft .NET 应用程序、Silverlight 应用程序、XBAP 和 ASP.NET 页面不受此漏洞的影响。

严重 远程执行代码

可能要求重新启动

Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight

MS09-062

GDI+ 中的漏洞可能允许远程执行代码 (957488)

此安全更新可解决 Microsoft Windows GDI+ 中许多秘密报告的漏洞。 如果用户使用受影响的软件查看特制图像文件或浏览包含特制内容的网站,则这些漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重 远程执行代码

可能要求重新启动

Microsoft Windows, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Microsoft SQL Server, Microsoft 开发工具, Microsoft Forefront

相关信息请参考十月份安全补丁公告摘要:
https://www.microsoft.com/china/technet/security/bulletin/ms09-oct.mspx 

请先参考相关资讯了解可能会遇到的已知问题及建议解决方法:

谢谢!

Richard Chen
大中华区软件安全项目经理