微軟於北京時間8月15日清晨發布9個安全補丁,其中5個為最高端別嚴重等級,其餘4個為重要等級,共修復 microsoft windows, internet explorer, exchange server, sql server, server software, developer tools 和 office 中的26個安全漏洞。請特別優先部署嚴重等級補丁 ms12-060 , ms12-052 和 ms12-054。ms12-060 修復了 windows 常用控制項中乙個秘密報告的漏洞,如果使用者訪問包含設計為利用該漏洞的特製內容的**,則該漏洞可能允許遠端執行**。ms12-052 修復了 internet explorer 中的四個秘密報告的漏洞,最嚴重的可能在使用者使用 internet explorer 檢視特製網頁時允許遠端執行**。ms12-054 修復了 microsoft windows 中四個秘密報告的漏洞,較嚴重的可能允許遠端執行**。
此外,微軟重新發布了安全補丁ms12-043,新增了針對 microsoft xml core services 5.0 可用的安全更新。
微軟於同一天發布了安全通報2661254, 宣布將在2023年10月提供乙個 windows 更新,它可限制 rsa 金鑰位長度少於 1024 位的證書的使用。這些證書中使用的私鑰可被推導出來,可能允許攻擊者複製證書,並欺騙性地使用它們哄騙內容、執行網頁仿冒攻擊或執行中間人攻擊。請客戶在對企業應用更新之前評估阻止長度少於 1024 位的 rsa 金鑰的證書的影響。
下表概述了本月的安全公告(按嚴重等級和公告 id 排序):
公告 id
公告標題和摘要
最高嚴重等級和漏洞影響
重新啟動要求
受影響的軟體
ms12-052
internet explorer 的累積性安全更新 (2722913)
此安全更新可解決 internet explorer 中的四個秘密報告的漏洞。最嚴重的漏洞可能在使用者使用 internet explorer 檢視特製網頁時允許遠端執行**。成功利用這些漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。
嚴重遠端執行**
需要重啟動
microsoft windows,
internet explorer
ms12-053
遠端桌面中的漏洞可能允許遠端執行** (2723135)
此安全更新可解決遠端桌面協議中乙個秘密報告的漏洞。如果攻擊者向受影響的系統傳送一系列特製的 rdp 資料報,此漏洞可能允許遠端執行**。預設情況下,任何 windows 作業系統都未啟用遠端桌面協議 (rdp)。沒有啟用 rdp 的系統不受威脅。
嚴重遠端執行**
需要重啟動
microsoft windows
ms12-054
windows網路元件中的漏洞可能允許遠端執行** (2733594)
此安全更新解決 microsoft windows 中四個秘密報告的漏洞。如果攻擊者將特製響應傳送到 windows 列印後台處理程式請求,則其中較嚴重的漏洞可能允許遠端執行**。採用防火牆最佳做法和標準的預設防火牆配置,有助於保護網路免受從企業外部發起的攻擊。按照最佳做法,應使直接連線到 internet 的系統所暴露的埠數盡可能少。
嚴重遠端執行**
需要重啟動
microsoft windows
ms12-060
winodws 常用控制項中的漏洞可能允許遠端執行** (2720573)
此安全更新可解決 windows 常用控制項中乙個秘密報告的漏洞。如果使用者訪問包含設計為利用該漏洞的特製內容的**,則該漏洞可能允許遠端執行**。但是在所有情況下,攻擊者無法強制使用者訪問此類**。相反,攻擊者必須誘使使用者訪問該**,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使使用者鏈結到攻擊者的**。惡意檔案也可作為電子郵件附件傳送,但攻擊者必須說服使用者開啟附件以利用此漏洞。
嚴重遠端執行**
可能要求重新啟動
microsoft office,
microsoft sql server,
microsoft 伺服器軟體,
microsoft 開發工具
ms12-058
microsoft exchange server webready document viewing 中的
嚴重遠端執行**
無需重新啟動
microsoft exchange server
ms12-055
windows 核心模式驅動程式中的漏洞可能允許特權提公升 (2731847)
此安全更新可解決 microsoft windows 中乙個秘密報告的漏洞。如果攻擊者登入系統並執行特製應用程式,則該漏洞可能允許提公升特權。攻擊者必須擁有有效的登入憑據並能本地登入才能利用此漏洞。
重要特權提公升
需要重啟動
microsoft windows
ms12-056
jscript 和 vbscript 引擎中的漏洞可能允許遠端執行** (2706045)
此安全更新解決 64 位版本的 microsoft windows 上的 jscript 和 vbscript 指令碼引擎中乙個秘密報告的漏洞。如果使用者訪問特製**,此漏洞可能允許遠端執行**。攻擊者無法強迫使用者訪問**。相反,攻擊者必須誘使使用者訪問該**,方法通常是讓使用者單擊電子郵件或 instant messenger 訊息中的鏈結以使使用者鏈結到攻擊者的**。
重要遠端執行**
可能要求重新啟動
microsoft windows
ms12-057
microsoft office 中的漏洞可能允許遠端執行** (2731879)
此安全更新可解決 microsoft office 中乙個秘密報告的漏洞。如果使用者開啟特製檔案或者將特製的計算機圖形圖元檔案 (cgm) 圖形檔案嵌入到 office 檔案中,則此漏洞可能允許遠端執行**。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。
重要遠端執行**
可能要求重新啟動
microsoft office
ms12-059
microsoft visio 中的漏洞可能允許遠端執行** (2733918)
此安全更新解決了 microsoft office 中乙個秘密報告的漏洞。如果使用者開啟特製的 visio 檔案,則該漏洞可能允許遠端執行**。成功利用此漏洞的攻擊者可以獲得與當前使用者相同的使用者許可權。那些帳戶被配置為擁有較少系統使用者許可權的使用者比具有管理使用者許可權的使用者受到的影響要小。
重要遠端執行**
可能要求重新啟動
microsoft office
謝謝!richard chen
大中華區軟體安全專案經理
20120815,微軟8月15日發布9個安全補丁
微軟於北京時間8月15日清晨發布9個安全補丁,其中5個為最高端別嚴重等級,其餘4個為重要等級,共修復 microsoft windows,internet explorer,exchange server,sql server,server software,developer tools 和 of...
8月15日小練
csust練習5 a n hdu 1042 n的階乘,大數相乘,這裡的n 10000,故可以用陣列不用字串。1546ms 1 include 2 include 3 using namespace std 4int a 40000 5 intmain 615 a 0 1 0 記錄陣列的長度 16 a...
8月15日訓練筆記
今天印象最深的就是所做的下午比賽題了吧,做了一下午,補了乙個晚上,還有兩個題目沒處理完。今天的題目稍難一點,但其實回過頭來仔細想想,真的難嗎?萬變不離其宗,考察的我們還是最基礎的知識點。先說最後乙個題目,做的時候讀了遍題目看了一遍,開始有點慌,後來還是靜下心來,動手去寫了寫,突然發現了規律,我覺得這...