【51CTO.com独家报道】北京时间2月10日,微软向全球用户发布2010年2月安全更新,一次性提供了13个安全补丁,补丁包括Windows 2000到Windows 7/2008各个系统。话说本月非常规更新就好几次了,大家接到正式补丁公告反而情绪稳定,大多数IT媒体对其没有表示热情。 针对平台:Windows 2000/XP/2003/vista/ 以及Windows 7/2008 详细信息:
SMB 客户端中的漏洞可能允许 (978251)
此安全更新可解 决 Microsoft Windows 中两个秘密报告的漏洞。如果攻击者将特制的 SMB 响应发送到客户端发起的 SMB 请求,此漏洞可能允许。要利用这些漏洞,攻击者必须诱使用户建立与恶意 SMB 服务器的 SMB 连接。
Windows Shell Handler 中的漏洞可能允许 (975713)
此 安全更新解决了 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的一个秘密报告的漏洞。Windows 的其他版本不受此安全更新的影响。 如果应用程序(如 Web 浏览器)通过 Windows Shell Handler 将特制的数据传送给 ShellExecute API 函数,此漏洞可能允许。
ActiveX Kill Bit 的累积性安全更新 (978262)
此安全 更新解决 Microsoft 软件的一个秘密报告的漏洞。 对于 Microsoft Windows 2000 和 Windows XP 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“重要”;对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“中等”;对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“低”。
Windows TCP/IP 中的漏洞可能允许 (974145)
此 安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。只有攻击者处于连接中时才会利用此漏洞。
Microsoft DirectShow 中的漏洞可能允许 (977935)
此 安全更新解决 Microsoft DirectShow 中一个秘密报告的漏洞。如果用户打开特制 AVI 文件,这两个漏洞可能允许。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft Office (MSO) 中的漏洞可能允许 (978214)
此 安全更新解决 Microsoft Office 中秘密报告的漏洞,如果用户打开特制的 Office 文件,该漏洞可能允许。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Microsoft Office PowerPoint 中的漏洞可能允许 (975416)
此安全更新解决 Microsoft Office PowerPoint 中六个秘密报告的漏洞。如果用户打开特制的 PowerPoint 文件,这些漏洞可能允许。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
Windows Server 2008 Hyper-V 中的漏洞可能允许拒绝服务 (977894)
此 安全更新解决 Windows Server 2008 Hyper-V 和 Windows Server 2008 R2 Hyper-V 中一个秘密报告的漏洞。 如果经身份验证的用户在由 Hyper-V 服务器托管的客户虚拟机上运行错误的计算机指令顺序,则该漏洞可能允许拒绝服务。 攻击者必须拥有有效的登录凭据并能本地登录客户虚拟机才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。
Windows 客户端/服务器运行时子系统中的漏洞可能允许特权提升 (978037)
此 安全更新解决 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中的一个秘密报告的漏洞。Windows 的其他版本不受影响。如果攻击者登录到系统,并启动设计为在攻击者注销后仍可继续运行的特制应用程序,则该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞。
SMB 服务器中的漏洞可能允许 (971468)
此安全更新解决 Microsoft Windows 中多个秘密报告的漏洞。如果攻击者创建了特制的 SMB 数据包并将其发送到受影响的系统,这些漏洞中最严重的漏洞可能允许。 采用防火墙最佳做法和标准默认防火墙配置,有助于保护网络免受来自试图利用这些漏洞的企业防线外部的攻击。
Kerberos 中的漏洞可能允许拒绝服务 (977290)
此安全更新解决 了 Microsoft Windows 中一个秘密报告的漏洞。如果特制票证续订请求通过受信任的非 Windows Kerberos 领域上的经身份验证的用户发送到 Windows Kerberos 域,该漏洞可能允许拒绝服务。 拒绝服务可能会一直持续到域控制器重新启动为止。
Windows 内核中的漏洞可能允许特权提升 (977165)
此安全更新解 决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,这些漏洞可能允许特权提升。要利用任一漏洞,攻击者必须拥有有效的登录凭据并且能够本地登录。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。
Microsoft Paint 中的漏洞可能允许 (978706)
此 安全更新解决 Microsoft Paint 中一个秘密报告的漏洞。如果用户使用 Microsoft Paint 查看特制 JPEG 图像文件,此漏洞可能允许。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。