微软刚刚发布了6月份的安全补丁,其中修复了一个近日曝出的影响所有IE浏览器的漏洞。攻击者利用该漏洞可获取IE中的cookie信息,包括登录邮箱、微博、论坛等各类账户密码,从而导致个人信息泄露。
本月微软共发布16个安全补丁,9个为最高级别的严重等级,7个为重要等级。本次共修复了34个安全漏洞,涉及Windows、Office(Excel和InfoPath)、IE、.NET、SQL、Visual Studio、Silverlight 和 Forefront等产品。
微软今天发布的补丁数量仅次于4月份,是今年第二多的月份。微软4月份的安全更新发布了17个补丁,修复了64个安全漏洞。
1、微软MHTML信息泄露漏洞
安全公告:MS11-037;
知识库编号:KB2544893;
级别:重要
描述:此安全更新可解决Microsoft Windows的MHTML协议处理程序中一个公开披露的漏洞。如果用户打开攻击者网站中的特制URL,则该漏洞可能允许信息泄露。攻击者必须说服用户访问网站,方法通常是让用户单击电子邮件或即时通信IM消息中的链接。
影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
2、微软OLE自动化远程代码执行漏洞
安全公告:MS11-038;
知识库编号:KB2476490;
级别:严重
描述:此安全更新解决Windows对象链接与嵌入(OLE)自动化中一个秘密报告的漏洞。如果用户访问包含特制Windows图元文件(WMF)图像的网站,则该漏洞可能允许远程执行代码。
影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
3、微软.NET Framework和Silverlight远程代码执行漏洞
安全公告:MS11-039;
知识库编号:KB2514842;
级别:严重
描述:此安全更新解决微软.NET Framework和Silverlight中一个秘密报告的漏洞。如果用户使用可运行XAML浏览器应用程序(XBAP)或Silverlight应用程序的Web浏览器查看特制网页,则此漏洞可能允许在客户端系统上远程执行代码。
影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
4、微软Threat Management Gateway防火墙客户端远程代码执行漏洞
安全公告:MS11-040;
知识库编号:KB2520426;
级别:严重
描述:此安全更新可解决微软 Forefront Threat Management Gateway (TMG) 2010客户端(以前称为Forefront Threat Management防火墙客户端)中一个秘密报告的漏洞。如果攻击者利用客户端计算机在使用TMG防火墙客户端的系统上发出特定请求,则该漏洞可能允许远程执行代码。
影响软件:Microsoft Forefront Threat Management Gateway 2010客户端
5、微软Windows内核模式驱动程序远程代码执行漏洞
安全公告:MS11-041;
知识库编号:KB2525694;
级别:严重
描述:此安全更新解决了微软Windows中一个秘密报告的漏洞。如果用户访问包含特制OpenType字体(OTF)的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。
影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
6、微软分布式文件系统远程代码执行漏洞
安全公告:MS11-042;
知识库编号:KB2535512;
级别:严重
描述:此安全更新可解决微软分布式文件系统(DFS)中两个秘密报告的漏洞。当攻击者将特制的DFS响应发送到客户端发起的DFS请求时,其中较严重的漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。
影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
7、微软SMB客户端远程代码执行漏洞
安全公告:MS11-043;
知识库编号:KB2536276;
级别:严重
描述:此安全更新解决了Windows中一个秘密报告的漏洞。如果攻击者将特制的SMB响应发送到客户端发起的SMB请求,此漏洞可能允许远程执行代码。
影响操作系统:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
8、微软.NET Framework远程代码执行漏洞
安全公告:MS11-044;
知识库编号:KB2538814;
级别:严重
描述:此安全更新解决了微软.NET Framework中一个公开披露的漏洞。如果用户使用可运行XAML浏览器应用程序(XBAP)的Web浏览器查看特制网页,此漏洞可能允许在客户端系统上远程执行代码。
影响软件:Windows XP/Vista/Win7/Server 2003/Server 2008/Server 2008 R2
9、微软Excel远程代码执行漏洞
安全公告:MS11-045;
知识库编号:KB2537146;
级别:重要
描述:本补丁修复了微软Office中8个秘密报告的漏洞。如果用户打开特制的Excel文件,这些漏洞可能允许远程执行代码,成功利用这些漏洞的攻击者可以获得与登录用户相同的用户权限。
影响操作系统:Windows XP/2003/2007/2010
10、微软辅助功能驱动程序中的特权提升漏洞
安全公告:MS11-046;
知识库编号:KB2503665;
级别:重要
描述:本补丁修复了微软Windows辅助功能驱动程序(AFD)中一个公开披露的漏洞。如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据,并能够本地登录才能利用此漏洞。
影响操作系统:Windows XP/2003/Vista/2008
11、微软Hyper-V中可能允许拒绝服务的漏洞
安全公告:MS11-047;
知识库编号:KB2525835;
级别:重要
描述:本补丁修复了Windows Server 2008 Hyper-V和Windows Server 2008 R2 Hyper-V中一个秘密报告的漏洞。如果经身份验证的用户在由 Hyper-V服务器托管的客户虚拟机上将特制数据包发送给VMBus,则该漏洞可能允许拒绝服务。攻击者必须拥有有效的登录凭据并能从客户虚拟机发送特制的内容才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
影响操作系统:Windows 2008
12、微软SMB服务器中可能允许拒绝服务的漏洞
安全公告:MS11-048;
知识库编号:KB2536275;
级别:重要
描述:本补丁修复了微软Windows系统中一处秘密报告的安全漏洞。如果攻击者已创建特制的SMB数据包并将该数据包发送至受影响的系统,则该漏洞可能允许拒绝服务。
影响操作系统:Windows Vista/2008/Win 7
13、微软XML编辑器信息泄露漏洞
安全公告:MS11-049;
知识库编号:KB2543893;
级别:重要
描述:本补丁修复了微软XML编辑器中一个秘密报告的安全漏洞。如果用户通过本公告中列出的其中一个受影响的软件打开特制的Web服务发现 (.disco) 文件,则该漏洞可能允许信息泄露。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。
影响软件:InfoPath 2007/2010
14、微软IE累积安全更新
安全公告:MS11-050;
知识库编号:KB2530548;
级别:严重
描述:本补丁修复了微软IE中11处秘密报告的安全漏洞。最严重的漏洞可能在用户使用IE查看特制网页时允许远程执行代码,成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
影响软件:IE 6/IE 7/IE 8/IE 9
15、微软Active Directory证书服务Web注册中的特权提升漏洞
安全公告:MS11-051;
知识库编号:KB2518295;
级别:重要
描述:本补丁修复了微软Active Directory证书服务Web注册中一个秘密报告的漏洞。该漏洞是一个跨站点脚本执行(XSS)漏洞,可能允许特权提升,使攻击者能够在目标用户的上下文中在站点上执行任意命令。成功利用此漏洞的攻击者需要发送一个特制链接,并说服用户单击该链接。
影响操作系统:Windows 2003/2008
16、矢量标记语言远程代码执行漏洞
安全公告:MS11-052;
知识库编号:KB2544521;
级别:严重
描述:本补丁修复了矢量标记语言(VML)的微软实施中一个秘密报告的安全漏洞。对于Windows客户端上的IE 6、IE 7和IE 8软件,此安全更新的等级为“严重”;对于Windows服务器上的IE 6、IE 7和IE 8软件,此安全更新的等级为“中等”。
影响软件:IE 6/IE 7/IE 8
本文来源:驱动之家 作者:佚名