運維人員的補丁盛宴 四月修復微軟Adobe漏洞合計過百!
原創【51CTO.com 獨家報道】北京時間2010年4月14日,微軟發布了四月安全公告,共11個,用于修復Windows操作系統及Office等軟件的大約92個漏洞,數量驚人。修復了上個月爆出的“F1幫助”漏洞,但缺席了Windows7平臺的IE8補丁。另外,Adobe公司也在同一天發布安全公告,并修復了15個漏洞。
Windows 中的漏洞可能允許遠程執行代碼 (981210)
此安全更新解決 Windows Authenticode 驗證中可能允許遠程執行代碼的兩個秘密報告的漏洞。 成功利用此漏洞的攻擊者可以完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
SMB 客戶端中的漏洞可能允許遠程執行代碼 (980232)
此安全更新解決 Microsoft Windows 中一個公開披露的漏洞和若干個秘密報告的漏洞。 如果攻擊者將特制的 SMB 響應發送到客戶端發起的 SMB 請求,此漏洞可能允許遠程執行代碼。 要利用這些漏洞,攻擊者必須誘使用戶建立與特制的 SMB 服務器的 SMB 連接。
Microsoft Windows Media Services 中的漏洞可能允許遠程執行代碼 (980858)
此安全更新解決在 Microsoft Windows 2000 Server 上運行的 Windows Media Services 中秘密報告的漏洞。 如果攻擊者將特制的傳輸信息包發送到運行 Windows Media Services 的 Microsoft Windows 2000 Server 系統,此漏洞可能允許遠程執行代碼。 采用防火墻最佳做法和標準的默認防火墻配置,有助于保護網絡免受從企業外部發起的攻擊。 按照最佳做法,應使連接到 Internet 的系統所暴露的端口數盡可能少。 在 Microsoft Windows 2000 Server 上,Windows Media Services 是可選組件,在默認情況下并未安裝。
Microsoft MPEG Layer-3 編碼解碼器中的漏洞可能允許遠程執行代碼 (977816)
此安全更新解決 Microsoft MPEG Layer-3 音頻編碼解碼器中秘密報告的漏洞。 如果用戶打開包含 MPEG Layer-3 音頻流的特制的 AVI 文件,此漏洞可能允許遠程執行代碼。 如果用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。 攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
Windows Media Player 中的漏洞可能允許遠程執行代碼 (979402)
此安全更新可解決 Windows Media Player 中一個秘密報告的漏洞。 如果 Windows Media Player 打開惡意網站上特制的媒體內容,此漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
Windows 內核中的漏洞可能允許特權提升 (979683)
此安全更新可解決 Microsoft Windows 中許多秘密報告的漏洞。 如果攻擊者本地登錄并運行特制應用程序,其中最嚴重的漏洞可能允許特權提升。 攻擊者必須擁有有效的登錄憑據并能本地登錄才能利用這些漏洞。 匿名用戶無法利用這些漏洞,也無法以遠程方式利用這些漏洞。
VBScript 中的漏洞可能允許遠程執行代碼 (981169)
此安全更新解決 Microsoft Windows 上的 VBScript 中可能允許遠程執行代碼的公開披露的漏洞。 對于 Microsoft Windows 2000、Windows XP 和 Windows Server 2003,此安全更新的等級為“重要”。在 Windows Server 2008、Windows Vista、Windows 7 和 Windows Server 2008 R2 上,無法利用這個容易受到攻擊的代碼,但由于存在該代碼,所以此更新將作為縱深防御措施提供,并且沒有嚴重等級。
如果惡意網站在網頁上顯示特制的對話框,并且用戶按了 F1 鍵,導致以攻擊者提供的 Windows 幫助文件啟動 Windows 幫助系統,則此漏洞可能允許遠程執行代碼。 如果用戶使用管理用戶權限登錄,成功利用此漏洞的攻擊者便可完全控制受影響的系統。
Microsoft Office Publisher 中的漏洞可能允許遠程執行代碼 (981160)
此安全更新解決了 Microsoft Office Publisher 中一個秘密報告的漏洞,如果用戶打開特制的 Publisher 文件,則該漏洞可能允許遠程執行代碼。 成功利用此漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
Microsoft Exchange 和 Windows SMTP 服務中的漏洞可能允許拒絕服務 (981832)
此安全更新解決 Microsoft Exchange 和 Windows SMTP 服務中一個公開披露的漏洞和一個秘密報告的漏洞。 如果攻擊者將特制的 DNS 響應發送到運行 SMTP 服務的計算機,其中最嚴重的漏洞可能允許拒絕服務。 默認情況下,Windows Server 2003、Windows Server 2003 x64 Edition 或 Windows XP Professional x64 Edition 上未安裝 SMTP 組件。
Microsoft Visio 中的漏洞可能允許遠程執行代碼 (980094)
此安全更新解決 Microsoft Office Visio 中兩個秘密報告的漏洞。 如果用戶打開特制的 Visio 文件,這些漏洞可能允許遠程執行代碼。 成功利用這些漏洞的攻擊者可以獲得與本地用戶相同的用戶權限。 那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。
Windows ISATAP 組件中的漏洞可能允許欺騙 (978338)
此安全更新解決 Microsoft Windows 中一個秘密報告的漏洞。 對于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008,此安全更新的等級為“中等”。由于 Windows 7 和 Windows Server 2008 R2 包含由此安全更新部署的功能,所以這些操作系統不容易受到攻擊。
此漏洞可能允許攻擊者欺騙 IPv4 地址,以便它可繞過依賴源 IPv4 地址的篩選設備。 通過更改 Windows TCP/IP 堆棧檢查經過隧道傳輸的 ISATAP 數據包中的源 IPv6 地址的方式,此安全更新解決了漏洞。
Adobe方面:
本周二也同樣是Adobe的補丁日,包括Adobe Reader在內的幾個嚴重漏洞的更新被公布。各單位可以趁現在用新的自動更新器同時更新Adobe Reader和Acrobat。
在Adobe Reader中的漏洞可以讓一個攻擊者在受害者機器中執行專門的代碼。Adobe公司在4月份一共在Adobe Reader和Acrobat中修復了15個漏洞。
從09年10月份開始,Adobe公司就一直在測試新的“自動更新”功能。這個功能可以給予用戶自動下載和安裝補丁的選擇。
來自Adobe官方的聲音:
2010年4月13日,作為我們更新周期的一部分,我們將為所有需要Acrobat 9.3.2和8.2.2的Windows和蘋果用戶激活新的升級器。在操作過程中,我們可以在用戶當前的升級設置中找到Adobe Reader和Acrobat 參數,就在升級器的面板中……
51CTO王文文:勇奪漏洞王桂冠之后,Adobe也開始學微軟搞周二補丁日。現在連自動更新也學過來了。不過讓人遺憾的是……他們連修復漏洞的速度也學了微軟(周期偏長),不過可以看到,他們還是在努力了。希望以后能再做改進。
想要獲取本月Adobe補丁詳情的用戶請訪問:
Adobe Reader 9.3.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4660&fileID=4357
Adobe Reader 8.2.2 update
http://www.adobe.com/support/downloads/thankyou.jsp?ftpID=4661&fileID=4349
【51CTO.COM 獨家報道,轉載請注明出處及作者!】
【編輯推薦】