微软宣布6月份7个清静通告 修复了66个清静误差 (Alert2014-07)
2014-06-11
形貌:
微软宣布了6月份7个清静通告:MS14-030到MS14-036,修复了Microsoft RDP, TCP协议, MS Lync, MSXML, MS Word, Internet Explorer, MS GDI+中的清静误差共计66个,其中包括59个IE浏览器的清静误差。我们强烈建议使用Windows操作系统的用户连忙检查一下您的系统是否受这些误差影响,并实时装置补丁。
剖析:
1、MS14-030此更新解决了Microsoft Windows内一个神秘报告的误差。若是攻击者在运动RDP会话时可以会见目的系统相同的网络分段,然后发送特制的RDP数据包到目的系统,则该误差可导致改动。
受影响软件:
Windows 7
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
误差形貌:
RDP MAC误差 - CVE-2014-0296
远程桌面协议保存改动误差,可使攻击者修改运动RDP会话的通讯内容。
暂时解决计划:
* 确保在运行Windows 7, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2的系统上启用了“网络级别身份验证”
2、MS14-031
此更新解决了Microsoft Windows内1个神秘报告的误差。若是攻击者发送一系列特制的数据包到目的系统,该误差可导致拒绝服务。
受影响软件:
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
误差形貌:
TCP拒绝服务误差 - CVE-2014-1811
Windows TCP/IP网络协议保存拒绝服务误差,乐成使用此误差可造成受影响系统阻止响应。
3、MS14-032
此更新解决了Microsoft Lync Server内1个神秘报告的误差。若是用户单击全心结构的聚会URL以便加入Lync聚会,此误差可导致信息泄露。
受影响软件:
Microsoft Lync Server 2010
Microsoft Lync Server 2013
误差形貌:
Lync Server内容过滤误差 - CVE-2014-1823
Lync Server过滤全心结构的内容失败后保存信息泄露误差,乐成使用此误差可造成在用户浏览器内执行剧本以获取Web会话的信息。
4、MS14-033
此更新解决了Microsoft Windows内1个神秘报告的误差。若是已登任命户登录了全心结构的网站,该网站的目的就是通过IE挪用MSXML,则该误差可导致信息泄露。
受影响软件:
Windows Server 2003 Service Pack 2
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
误差形貌:
MSXML实体URI误差 - CVE-2014-1816
Microsoft Windows剖析XML内容时保存信息泄露误差,可使攻击者未授权会见敏感信息。
暂时解决计划:
* 在IE中榨取使用MSXML 3.0二进制行为。
* 设置IE在运行AS条件示或在互联网及内联网清静区域内禁用AS。
* 将互联网及内联网清静区域设置为“高”以阻止ActiveX控件及AS。
5、MS14-034
此更新解决了Microsoft Office内一个神秘报告的误差。若是在受影响Word版本中翻开全心结构的文件,此误差可允许远程代码执行。
受影响软件:
Microsoft Office 2007
Microsoft Office Compatibility Pack Service Pack 3
误差形貌:
嵌入字体误差 – CVE-2014-2778
Microsoft Office剖析某些全心结构的文件时保存远程代码执行误差,乐成使用后可导致完全控制受影响系统。
暂时解决计划:
* 不要翻开从可疑源收到的Office文件或者从信托源意外收到的文件。
6、MS14-035
此更新解决了Internet Explorer内两个果真报告的误差和57个神秘报告的误差。若是用户用IE审查特制的网页,最严重的误差可导致远程代码执行。
受影响软件:
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
误差形貌:
1)TLS服务器证书重新谈判误差 - CVE-2014-1771
IE处置惩罚TLS会话中的证书谈判方法保存信息泄露误差,乐成使用此误差的攻击者可挟制IE和目的服务器之间经由身份验证的TLS毗连。
2)IE信息泄露误差 - CVE-2014-1777
IE在验证外地文件装置时保存信息泄露误差。
3)IE多个权限提升误差:误差
IE保存多个权限提升误差,乐成使用后可提升攻击者在受影响IE版本内的权限。这些误差包括:
Internet Explorer权限提升误差:CVE-2014-1764
Internet Explorer权限提升误差: CVE-2014-1778
Internet Explorer权限提升误差: CVE-2014-2777
4)IE内多个内存破损误差
Internet Explorer 没有准确会见内存工具,在实现上保存远程代码执行误差,乐成使用后可破损内存,在目今用户权限下执行恣意代码。这些误差包括:
IE内存破损误差 CVE-2014-0282
IE内存破损误差 CVE-2014-1762
IE内存破损误差 CVE-2014-1769
IE内存破损误差 CVE-2014-1770
IE内存破损误差 CVE-2014-1772
IE内存破损误差 CVE-2014-1773
IE内存破损误差 CVE-2014-1774
IE内存破损误差 CVE-2014-1775
IE内存破损误差 CVE-2014-1766
IE内存破损误差 CVE-2014-1779
IE内存破损误差 CVE-2014-1780
IE内存破损误差 CVE-2014-1781
IE内存破损误差 CVE-2014-1782
IE内存破损误差 CVE-2014-1783
IE内存破损误差 CVE-2014-1784
IE内存破损误差 CVE-2014-1785
IE内存破损误差 CVE-2014-1786
IE内存破损误差 CVE-2014-1788
IE内存破损误差 CVE-2014-1789
IE内存破损误差 CVE-2014-1790
IE内存破损误差 CVE-2014-1791
IE内存破损误差 CVE-2014-1792
IE内存破损误差 CVE-2014-1794
IE内存破损误差 CVE-2014-1795
IE内存破损误差 CVE-2014-1796
IE内存破损误差 CVE-2014-1797
IE内存破损误差 CVE-2014-1799
IE内存破损误差 CVE-2014-1800
IE内存破损误差 CVE-2014-1802
IE内存破损误差 CVE-2014-1803
IE内存破损误差 CVE-2014-1804
IE内存破损误差 CVE-2014-1805
IE内存破损误差 CVE-2014-2753
IE内存破损误差 CVE-2014-2754
IE内存破损误差 CVE-2014-2755
IE内存破损误差 CVE-2014-2756
IE内存破损误差 CVE-2014-2757
IE内存破损误差 CVE-2014-2758
IE内存破损误差 CVE-2014-2759
IE内存破损误差 CVE-2014-2760
IE内存破损误差 CVE-2014-2761
IE内存破损误差 CVE-2014-2763
IE内存破损误差 CVE-2014-2764
IE内存破损误差 CVE-2014-2765
IE内存破损误差 CVE-2014-2766
IE内存破损误差 CVE-2014-2767
IE内存破损误差 CVE-2014-2768
IE内存破损误差 CVE-2014-2769
IE内存破损误差 CVE-2014-2770
IE内存破损误差 CVE-2014-2771
IE内存破损误差 CVE-2014-2772
IE内存破损误差 CVE-2014-2773
IE内存破损误差 CVE-2014-2775
IE内存破损误差 CVE-2014-2776
暂时解决计划:
* 设置IE在运行AS条件示或在互联网及内联网清静区域内禁用AS。
* 将互联网及内联网清静区域设置为“高”以阻止ActiveX控件及AS。
7、MS14-036
此更新解决了Microsoft Windows, Microsoft Office, Microsoft Lync内2个神秘报告的误差。若是用户翻开全心结构的文件或网页,此误差可允许远程代码执行。
受影响软件:
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
误差形貌:
1) Unicode剧本处置惩罚器误差 - CVE-2014-1817
受影响组件处置惩罚全心结构的字体文件时保存远程代码执行误差,乐成使用后可允许远程代码执行。
暂时解决计划:
* 禁用WebClient服务。
* 在防火墙阻止TCP端口139和445
* 在Windows Explorer内禁用预览窗格和详细信息窗格。
2) GDI+图形剖析误差 - CVE-2014-1818
GDI+验证全心结构的图形时保存远程代码执行误差,若是用户翻开特制的图形,该误差可导致远程代码执行。
暂时解决计划:
* 修改注册表关闭源文件处置惩罚
* 在Lync中禁用数据协作
* 以纯文本读取电子邮件
厂商状态:
==========
厂商已经宣布了相关补丁,请实时使用Windows update装置最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS14-030
2. http://technet.microsoft.com/security/bulletin/MS14-031
3. http://technet.microsoft.com/security/bulletin/MS14-032
4. http://technet.microsoft.com/security/bulletin/MS14-033
5. http://technet.microsoft.com/security/bulletin/MS14-034
6. http://technet.microsoft.com/security/bulletin/MS14-035
7. http://technet.microsoft.com/security/bulletin/MS14-036

AG公司云





