微软发布三月安全公告:18项更新,包含8项严重修复

2017-03-17 16:12:51  阅读 1191 次 评论 0 条

微软在今日发布了新一轮的安全公告,较之2017年1月和2月累计的5条公告外,本月骤涨至18条,其中还包含10条关键修复安全公告。此次公告涉及的软件包括Windows 、Office、IE浏览器、Microsoft Edge 浏览器、Adobe flash player、Windows DVD Maker等,以下为相关公告摘要信息:

MS17-006 严重  Internet Explorer 累积安全更新程序 (4013073)

此安全更新可解决 Internet Explorer 中的漏洞。如果用户使用 Internet Explorer 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于受影响的 Windows 客户端上的 Internet Explorer 9 (IE 9) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“严重”;对于受影响的 Windows 服务器上的 Internet Explorer 9 (IE 9)、Internet Explorer 10 (IE 10) 和 Internet Explorer 11 (IE 11),此安全更新的等级为“中等”。有关更多信息,请参阅受影响的软件部分。

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013073。

MS17-007 严重  Microsoft Edge 安全更新程序 (4013071)

此安全更新程序修复了 Microsoft Edge 中的多个漏洞。如果用户使用 Microsoft Edge 查看经特殊设计的网页,那么其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows 10 和 Windows Server 2016 上的 Microsoft Edge,此安全更新等级分别为“严重”和“中等”。有关更多信息,请参阅“受影响的软件”部分。

此更新程序通过修改 Microsoft Edge 处理内存中对象的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅“漏洞信息”部分。有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013071。

MS17-008 严重  Windows Hyper-V 安全更新程序 (4013082)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果来宾操作系统上的经身份验证的攻击者运行经特殊设计的应用程序,这些应用程序可导致 Hyper-V 主机操作系统执行任意代码,则其中最严重的漏洞可能允许远程执行代码。尚未启用 Hyper-V 角色的客户不会受到影响。

对于 Windows 所有受支持的版本,此安全更新的等级为“严重”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Hyper-V 验证来宾操作系统用户输入的方式来解决这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013082。

MS17-009 严重  Microsoft Windows PDF 库安全更新程序 (4010319)

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果用户在线查看经特殊设计的 PDF 内容或打开经特殊设计的 PDF 文档,则该漏洞可能允许远程执行代码。

对于 Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10 和 Windows Server 2016 的所有受支持版本,此安全更新的等级为“严重”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正受影响的系统处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010319。

MS17-010 严重  Microsoft Windows SMB 服务器安全更新 (4013389)

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者向 Windows SMBv1 服务器发送特殊设计的消息,那么其中最严重的漏洞可能允许远程执行代码。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新可通过更正 SMBv1 处理经特殊设计的请求的方式来修复这些漏洞。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013078。

MS17-011 严重  Microsoft Uniscribe 安全更新 (4013076)

此安全更新修复了 Windows Uniscribe 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于 Windows Vista、Windows Server 2008、windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、Windows RT 8.1、Windows Server 2012 R2、Windows 10、Windows 10 版本 1511、Windows 10 版本 1607 和 Windows Server 2016 的所有受支持版本,此安全更新的等级为“严重”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正 Windows Uniscribe 处理内存中对象的方式来修复这些漏洞。有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013076。

MS17-012 严重  Microsoft Windows 安全更新 (4013078)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行连接到 iSNS 服务器的经特殊设计的应用程序,然后向该服务器发出恶意请求,则其中最严重的漏洞可能允许远程执行代码。

对于 Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows 10 版本 1607 和 Windows Server 2016,此安全更新的等级为“严重”;对于 Windows Vista、Windows 7、Windows 8.1、Windows RT 8.1、Windows 10 和 Windows 10 版本 1511,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过更正以下行为修复这些漏洞:

Device Guard 验证已签名的 PowerShell 脚本的某些元素。Microsoft SMBv2/SMBv3 客户端处理经特殊设计的请求。Windows 在加载 DLL 文件前验证输入。修改 Windows dnsclient 处理请求的方式。更正在注册 DCOM 对象时 Windows 强制执行 RunAs 权限的方式。修改 iSNS 服务器服务分析请求的方式。

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013078。

MS17-013 严重  Microsoft 图形组件安全更新 (4013075)

此安全更新修复了 Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync 和 Microsoft Silverlight 中的多个漏洞。如果用户访问经特殊设计的网站或打开经特殊设计的文档,则其中最严重的漏洞可能允许远程执行代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的用户受到的影响更小。

对于以下版本,此安全更新程序的等级为“严重”:

所有受支持的 Microsoft Windows 版本受影响的 Microsoft Office 2007 和 Microsoft Office 2010 版本受影响的 Skype for Business 2016、Microsoft Lync 2013 和 Microsoft Lync 2010 版本受影响的 Silverlight 版本

此安全更新通过更正 Windows 处理内存中对象的方式来修复这些漏洞。

有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013075。

MS17-014 重要  Microsoft Office 安全更新 (4013241)

此安全更新可修复 Microsoft Office 中的多个漏洞。如果用户打开经特殊设计的 Microsoft Office 文件,则其中最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以在当前用户的上下文中运行任意代码。与拥有管理用户权限的用户相比,帐户被配置为拥有较少系统用户权限的客户受到的影响更小。

有关这些漏洞的更多信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新通过更正以下行为修复漏洞:

更正 Office 在内存中处理对象的方式更改特定功能处理内存中的对象的方式正确初始化受影响的变量帮助确保 SharePoint 服务器正确审查 Web 请求更正 Lync for Mac 2011 客户端验证证书的方式

有关这些漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013241。

MS17-015 重要  Microsoft Exchange Server 安全更新 (4013242)

此安全更新可修复 Microsoft Exchange Outlook Web Access (OWA) 中的漏洞。

如果攻击者向易受攻击的 Exchange 服务器发送附带经特殊设计的附件的电子邮件,则该漏洞可能允许在 Exchange Server 中远程执行代码。

对于 Microsoft Exchange Server 2013 和 Microsoft Exchange Server 2016 的所有受支持的版本,此安全更新的等级为“重要”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

该安全更新通过更正 Microsoft Exchange 验证 Web 请求的方式来修复此漏洞。

有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013242。

MS17-016 重要  Windows IIS 安全更新 (4013074)

此安全更新可修复 Microsoft Exchange Server 中的漏洞。如果用户单击由受影响的 Microsoft IIS Server 托管的经特殊设计的 URL,则此漏洞可能允许特权提升。成功利用此漏洞的攻击者可能会在用户的浏览器中执行脚本以从 Web 会话获取信息。

对于所有受支持的 Microsoft Windows 版本,此安全更新的等级为“重要”。

此安全更新通过修改 Microsoft IIS Server 审查 Web 请求的方式来修复此漏洞。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013074。

MS17-017 重要  Windows 内核安全更新程序 (4013081)

此安全更新程序修复了 Microsoft Windows 中的多个漏洞。如果攻击者运行经特殊设计的应用程序,则漏洞可能允许特权提升。

对于所有受支持的 Microsoft Windows 版本,此安全更新的等级为“重要”。有关详细信息,请参阅受影响的软件和漏洞严重等级部分。

此安全更新程序通过帮助确保 Windows 内核 API 正确执行权限来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013081。

MS17-018 重要 Windows 内核模式驱动程序的安全更新程序 (4013083)

此安全更新修复了 Microsoft Windows 中的多个漏洞。如果攻击者登录到受影响的系统并运行一个为利用这些漏洞而经特殊设计的应用程序并控制受影响的系统,漏洞可能允许特权提升。

有关这些漏洞的详细信息,请参阅漏洞信息部分。

该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

对于 Windows 10 和 Windows Server 2016 的所有受支持版本,此安全更新等级为“重要”。有关更多信息,请参阅受影响的软件和漏洞严重等级部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4013083。

MS17-019 重要  用于修复信息漏洞的 Active Directory(4010320)

此安全更新程序修复了 Active Directory 联合身份验证服务 (ADFS) 中的一个漏洞。如果攻击者向 ADFS 服务器发送经特殊设计的请求,从而允许攻击者读取有关目标系统的敏感信息,则该漏洞可能允许信息泄漏。

此更新通过在 ADFS 中添加其他验证检查来修复该漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010320。

MS17-020 重要  Windows DVD Maker 安全更新程序 (3208223)

此安全更新程序修复了 Windows DVD Maker 中的信息泄漏漏洞。此漏洞可能允许攻击者获取信息,从而进一步入侵目标系统。

对于 Windows Vista 和 Windows 7,此安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序可通过更正 Windows DVD Maker 分析文件的方式来修复漏洞。

有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 3208223。

MS17-021 重要  Windows DirectShow 安全更新程序 (4010318)

此安全更新程序修复了 Microsoft Windows 中的一个漏洞。如果 Windows DirectShow 打开恶意网站上托管的经特殊设计的媒体内容,此漏洞可能允许信息泄漏。成功利用此漏洞的攻击者可以获取信息,从而进一步入侵目标系统。

对于所有受支持的 Windows 版本,此安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此安全更新程序通过更正 Windows DirectShow 处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010318。

MS17-022 重要  Microsoft XML Core Services 安全更新程序 (4010321)

此安全更新可修复 Microsoft Windows 中的一个漏洞。如果用户访问恶意网站,此漏洞可能允许信息泄漏。但是,在所有情况下,攻击者无法强制用户单击经特殊设计的链接。攻击者必须说服用户单击此链接,通常通过电子邮件或 Instant Messenger 消息的方式。

对于 Microsoft Windows 的所有受支持版本,Microsoft XML Core Services 3.0 的安全更新程序的等级为“重要”。有关更多信息,请参阅受影响的软件部分。

此更新通过更改 MSXML 处理内存中对象的方式来修复此漏洞。有关此漏洞的更多信息,请参阅漏洞信息部分。

有关此更新的更多信息,请参阅 Microsoft 知识库文章 4010321。

MS17-023 严重  Adobe Flash Player 安全更新程序 (4014329)

此安全更新程序可修复安装在 Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、Windows 10 和 Windows Server 2016 所有受支持版本上的 Adobe Flash Player 漏洞。

此安全更新等级为“严重”。此更新程序通过更新包含于 Internet Explorer 10、Internet Explorer 11 和 Microsoft Edge 中的受影响的 Adobe Flash 库来修复 Adobe Flash Player 中的漏洞。有关更多信息,请参阅受影响的软件部分。

本文地址:https://www.yms7.com/post/905.html
版权声明:本文为原创文章,版权归 yms 所有,欢迎分享本文,转载请保留出处!

发表评论取消回复


表情

还没有留言,还不快点抢沙发?