總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2014年10月安全更新
安全公告編號(hào):CNTA-2014-0027
10月15日,微軟發(fā)布了2014年10月份的月度例行安全公告,共含8項(xiàng)更新,修復(fù)了Microsoft Windows、Internet Explorer、.NET Framework、ASP.NET MVC、Office、Office Services和Web Apps中存在的24個(gè)安全漏洞。
其中,3項(xiàng)更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可以執(zhí)行遠(yuǎn)程代碼,提升權(quán)限,繞過(guò)安全功能限制。CNVD提醒廣大Microsoft用戶(hù)盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 重新啟動(dòng)要求 | 受影響的軟件 |
---|---|---|---|---|
MS14-056 | Internet Explorer 的累積性安全更新 (2987107)
此安全更新可解決 Internet Explorer 中 14 個(gè)秘密報(bào)告的漏洞。最嚴(yán)重的漏洞可能在用戶(hù)使用 Internet Explorer 查看特制網(wǎng)頁(yè)時(shí)允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。那些帳戶(hù)被配置為擁有較少系統(tǒng)用戶(hù)權(quán)限的客戶(hù)比具有管理用戶(hù)權(quán)限的客戶(hù)受到的影響要小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟動(dòng) | Microsoft Windows,
Internet Explorer |
MS14-057 | .NET Framework 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000414)
此安全更新可解決 Microsoft .NET Framework 中三個(gè)秘密報(bào)告的漏洞。如果攻擊者將包含國(guó)際字符的特制 URI 請(qǐng)求發(fā)送到 .NET Web 應(yīng)用程序,則其中最嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。在 .NET 4.0 應(yīng)用程序中,容易受到攻擊的功能 (iriParsing) 默認(rèn)情況下被禁用;要利用該漏洞,應(yīng)用程序必須明確啟用此功能。在 .NET 4.5 應(yīng)用程序中,iriParsing 默認(rèn)情況下啟用,不能被禁用。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Windows,
Microsoft .NET Framework |
MS14-058 | 內(nèi)核模式驅(qū)動(dòng)程序中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000061)
此安全更新可解決 Microsoft Windows 中兩個(gè)秘密報(bào)告的漏洞。如果攻擊者誘使用戶(hù)打開(kāi)特制文檔或訪問(wèn)包含嵌入 TrueType 字體的不受信任的網(wǎng)站,則其中較為嚴(yán)重的漏洞可能允許遠(yuǎn)程執(zhí)行代碼。但是在所有情況下,攻擊者無(wú)法強(qiáng)制用戶(hù)執(zhí)行這些操作。相反,攻擊者必須說(shuō)服用戶(hù)這樣做,方法通常是讓用戶(hù)單擊電子郵件或 Instant Messenger 消息中的鏈接。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟動(dòng) | Microsoft Windows |
MS14-059 | ASP.NET MVC 中的漏洞可能允許繞過(guò)安全功能 (2990942)
此安全更新解決了 ASP.NET MVC 中一個(gè)公開(kāi)披露的漏洞。如果攻擊者誘使用戶(hù)單擊特制鏈接或訪問(wèn)包含旨在利用漏洞的特制內(nèi)容的網(wǎng)頁(yè),則此漏洞可能允許繞過(guò)安全功能。在基于 Web 的攻擊情形中,攻擊者可能擁有一個(gè)旨在通過(guò) Web 瀏覽器利用漏洞的特制網(wǎng)站,然后誘使用戶(hù)查看該網(wǎng)站。攻擊者還可能利用受到破壞的網(wǎng)站以及接受或宿主用戶(hù)提供的內(nèi)容或廣告的網(wǎng)站。這些網(wǎng)站可能包含可以利用此漏洞的特制內(nèi)容。但是在所有情況下,攻擊者無(wú)法強(qiáng)制用戶(hù)查看由攻擊者控制的內(nèi)容。相反,攻擊者必須誘使用戶(hù)采取行動(dòng),方法通常是讓用戶(hù)單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶(hù)鏈接到攻擊者的網(wǎng)站,或者讓用戶(hù)打開(kāi)通過(guò)電子郵件發(fā)送的附件。 |
重要
安全功能繞過(guò) |
可能要求重新啟動(dòng) | Microsoft 開(kāi)發(fā)工具 |
MS14-060 | Windows OLE 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000869)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果用戶(hù)打開(kāi)包含特制 OLE 對(duì)象的 Microsoft Office 文件,則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以在當(dāng)前用戶(hù)的上下文中運(yùn)行任意代碼。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。那些帳戶(hù)被配置為擁有較少用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Windows |
MS14-061 | Microsoft Word 和 Office Web Apps 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (3000434)
此安全更新可解決 Microsoft Office 中一個(gè)秘密報(bào)告的漏洞。如果攻擊者誘使用戶(hù)打開(kāi)特制 Microsoft Word 文件,此漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用該漏洞的攻擊者可以獲得與當(dāng)前用戶(hù)相同的用戶(hù)權(quán)限。如果當(dāng)前用戶(hù)使用管理用戶(hù)權(quán)限登錄,則攻擊者可隨后安裝程序;查看、更改或刪除數(shù)據(jù);或者創(chuàng)建擁有完全用戶(hù)權(quán)限的新帳戶(hù)。那些帳戶(hù)被配置為擁有較少用戶(hù)權(quán)限的用戶(hù)比具有管理用戶(hù)權(quán)限的用戶(hù)受到的影響要小。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Office,
Microsoft Office 服務(wù), Microsoft Office Web Apps |
MS14-062 | 消息隊(duì)列服務(wù)中的漏洞可能允許特權(quán)提升 (2993254)
此安全更新可解決 Microsoft Windows 中一個(gè)公開(kāi)披露的漏洞。如果攻擊者向消息隊(duì)列服務(wù)發(fā)送特制輸入/輸出控制 (IOCTL) 請(qǐng)求,則該漏洞可能允許特權(quán)提升。成功利用此漏洞便可完全訪問(wèn)受影響的系統(tǒng)。默認(rèn)情況下,消息隊(duì)列組件不安裝在任何受影響的操作系統(tǒng)版本上,而僅由具有管理特權(quán)的用戶(hù)啟用。只有手動(dòng)啟用“消息隊(duì)列服務(wù)”組件的客戶(hù)才可能受此問(wèn)題的影響。 |
重要
特權(quán)提升 |
需要重啟動(dòng) | Microsoft Windows |
MS14-063 | FAT32 磁盤(pán)分區(qū)驅(qū)動(dòng)程序中的漏洞可能允許特權(quán)提升 (2998579)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。Windows FASTFAT 系統(tǒng)驅(qū)動(dòng)程序與 FAT32 磁盤(pán)分區(qū)進(jìn)行交互的方式中存在一個(gè)特權(quán)提升漏洞。成功利用此漏洞的攻擊者可以使用提升的特權(quán)執(zhí)行任意代碼。 |
重要
特權(quán)提升 |
需要重啟動(dòng) | Microsoft Windows |
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶(hù)、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶(hù)自己決定,其可能引起的問(wèn)題和結(jié) 果也完全由用戶(hù)承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶(hù)采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn