金沙js1996

js1996官网登录

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

返回列表

微软发布11月份8个安全公告 修复了19个安全漏洞 (Alert2013-12)

2013-11-13

发布者:js1996官网登录

描述:

微软发布了11月份8个安全补丁:MS13-088到MS13-095。其中3个为严重等级补丁,另外5个为重要等级补丁。这些补丁修复了Microsoft Internet Explorer, Office, Windows中的安全漏洞。
  
  我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响, 并及时安装最新补丁。

分析:

1、 MS13-088 -Internet Explorer累积安全更新
  此更新解决了Internet Explorer内10个秘密报告的漏洞。如果用户用IE查看特制的网页,最严重的漏洞可导致远程代码执行。这些漏洞包括:
    
  1) Internet Explorer信息泄露漏洞 - CVE-2013-3908
  
  Internet Explorer生成打印预览时处理特制的Web内容会导致信息漏洞。
  
  临时解决方案:
  
  * 不用在IE中使用打印预览功能。
  * 设置互联网和内联网安全区域设置为“高”
  * 将信任的网站添加到IE可信站点区域。
  * 配置IE在运行活动脚本之前提示或直接禁用。
  * 不要在不受信任的网站或不受控制的网页上调试脚本。
  
    2) Internet Explorer信息泄露漏洞 - CVE-2013-3909
  
  Internet Explorer处理CSS特殊字符时存在信息泄露漏洞,攻击者通过构建特制的网页利用此漏洞可获取敏感信息。
    3)多个内存破坏漏洞,包括:
  Internet Explorer内存破坏漏洞 - CVE-2013-3871
  Internet Explorer内存破坏漏洞 - CVE-2013-3910
  Internet Explorer内存破坏漏洞 - CVE-2013-3911
  Internet Explorer内存破坏漏洞 - CVE-2013-3912
  Internet Explorer内存破坏漏洞 - CVE-2013-3914
  Internet Explorer内存破坏漏洞 - CVE-2013-3915
  Internet Explorer内存破坏漏洞 - CVE-2013-3916
  Internet Explorer内存破坏漏洞 - CVE-2013-3917
  受影响软件:
  Internet Explorer 6
  Internet Explorer 7
  Internet Explorer 8
  Internet Explorer 9
  Internet Explorer 10
  Internet Explorer 11
  临时解决方案:
  * 设置互联网和内联网安全区域设置为“高”
  * 配置IE在运行活动脚本之前提示或直接禁用。
  * 不要在不受信任的网站或不受控制的网页上调试脚本。
2、MS13-089 - Windows图形设备接口远程代码执行漏洞
  此更新解决了Microsoft Windows中1个秘密报告的漏洞,如果用户查看或打开WorPad内的特制Windows Write文件,此漏洞可允许远程代码执行。
  
  受影响软件:    
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1
  漏洞描述:
  
  图形设备接口整数溢出漏洞 - CVE-2013-3940
  
  Windows GDI在WordPad内处理特制的Write文件时存在远程代码执行漏洞,攻击者可利用此漏洞完全控制受影响系统。
  
  临时解决方案:  
  * 现在访问mswrd8.wpc禁用Word 6转换器。
  * 不要打开从不受信任源接收到的或意外从受信任源接收到的Windows Write文档。
3、 MS13-090 - ActiveX Kill Bits安全更新 (2878890)
  此更新解决了Windows的InformationCardSigninHelper Class ActiveX控件中1个秘密报告的漏洞,如果用户用实例化了ActiveX控件的IE浏览特制网页,此漏洞可允许远程代码执行。
    
  受影响软件:
  Windows XP
  Windows Vista
  Windows 7
  Windows 8
  Windows RT
  Windows 8.1
  Windows RT 8.1
  Windows Server 2003
  Windows Server 2008
  Windows Server 2008 R2
  Windows Server 2012
  Windows Server 2012 R2
  漏洞描述:
  InformationCardSigninHelper漏洞 – CVE-2013-3918
  InformationCardSigninHelper Class ActiveX控件icardie.dll存在远程代码执行漏洞,如果用户构建了特制的网页利用此漏洞可导致远程代码执行。
  
  临时解决方案:
  * 阻止在IE内使用二进制操作。  
4、MS13-091 - Microsoft Office远程代码执行漏洞(2885093)
  Microsoft Office存在3个秘密报告的漏洞,如果在受影响版本的Microsoft Office软件中打开特制的WordPerfect文档文件,此漏洞可允许远程代码执行。
    
  受影响软件:
  Microsoft Office 2003
  Microsoft Office 2007
  Microsoft Office 2010
  Microsoft Office 2013
  Microsoft Office 2013 RT
  漏洞描述:
  1) WPD文件格式内存破坏漏洞 - CVE-2013-0082
  
  受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
  
  临时解决方案:
  
  * 限制访问受影响WordPerfect文件转换器 (wpft632.cnv)
  
  * 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。
  
  2) Word栈缓冲区覆盖漏洞 - CVE-2013-1324
  
  受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
  
  临时解决方案:
  
  * 限制访问受影响WordPerfect文件转换器 (wpft532.cnv)
  
  * 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。
  
  3)Word堆覆盖漏洞 - CVE-2013-1325
  
  受影响Microsoft Office软件解析特制的.wpd文件时存在远程代码执行漏洞,成功利用后可导致完全控制受影响系统。
  
  临时解决方案:
  
  * 限制访问受影响WordPerfect文件转换器 (wpft532.cnv)
  
  * 不要打开从不受信任源接收到的或意外从受信任源接收到的WordPerfect文档。  
5、MS13-092 - Hyper-V权限提升漏洞 (2885089)
  此安全更新解决了 Microsoft Windows中的1个秘密报告的漏洞。如果攻击者从现在运行的虚拟机传递hypercall的特制函数参数到管理程序,此漏洞可允许权限提升。也可导致Hyper-V主机拒绝服务。
  受影响软件:
  Windows Server 2012
  Windows 8
  漏洞描述:
  地址破坏漏洞 - CVE-2013-3898
  
  Windows 8、Windows Server 2012上的Hyper-V存在权限提升漏洞,成功利用后可导致在共享Hyper-V主机的另一个VM上以系统级别权限执行任意代码,也可导致同一平台上的Hyper-V拒绝服务。
  
6、MS13-093 - Windows辅助功能驱动程序信息泄露漏洞
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。如果攻击者作为本地用户登录受影响系统并运行特制的应用,此漏洞可导致信息泄露。
  
  受影响软件:  
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows Server 2008 R2
  Windows 8
  Windows Server 2012  
  
  漏洞描述:  
  辅助功能驱动程序信息泄露漏洞 - CVE-2013-3887
  
  Windows内核模式驱动程序不正确处理了内核和用户内存之间的数据复制,存在信息泄露漏洞。
  
  临时解决方案:
  
  * 不要打开可疑源的可执行文件。
  
7、MS13-094 Microsoft Outlook信息泄露漏洞(2894514)
  此更新解决了Microsoft Outlook内1个公开报告的漏洞。如果用户用受影响版本Outlook 打开或预览特制的电子邮件,此漏洞可导致诸如IP地址、开放的TCP端口等系统敏感信息泄露。
  
  受影响软件:  
  Microsoft Outlook 2007
  Microsoft Outlook 2010
  Microsoft Outlook 2013
  Microsoft Outlook 2013 RT
  
  漏洞描述:  
  
  S/MIME AIA 漏洞 - CVE-2013-3905
    
  Microsoft Outlook没有正确处理S/MIME证书源数据的扩展,在实现上存在信息泄露漏洞。此漏洞可导致诸如IP地址、开放的TCP端口等目标系统及其他系统的敏感信息泄露。
  
  临时解决方案:
  * 在Outlook内禁止阅读面板。
  
8、MS13-095 数字签名拒绝服务漏洞 (2890788)  
  此更新解决了Microsoft Windows内1个秘密报告的漏洞。受影响Web服务如果处理特制的X.509证书,此漏洞可导致拒绝服务。
  
  受影响软件:      
  Windows XP
  Windows Server 2003
  Windows Vista
  Windows Server 2008
  Windows 7
  Windows 8、8.1
  Windows Server 2008 R2
  Windows Server 2012、2012 R2
  Windows RT、RT 8.1  
  
  漏洞描述:
  
  数字签名漏洞 - CVE-2013-3869
  
  X.509证书验证解析中存在拒绝服务漏洞,可导致受影响Web服务停止响应。
厂商状态:
==========
厂商已经发布了相关补丁,请及时使用Windows update安装最新补丁。
附加信息:
==========
1. http://technet.microsoft.com/security/bulletin/MS13-088
2. http://technet.microsoft.com/security/bulletin/MS13-089
3. http://technet.microsoft.com/security/bulletin/MS13-090
4. http://technet.microsoft.com/security/bulletin/MS13-091
5. http://technet.microsoft.com/security/bulletin/MS13-092
6. http://technet.microsoft.com/security/bulletin/MS13-093
7. http://technet.microsoft.com/security/bulletin/MS13-094
8. http://technet.microsoft.com/security/bulletin/MS13-095


<<上一篇

第一页

>>下一篇

微软发布2月份7个安全公告 修复了31个安全漏洞 (Alert2014-01)

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入js1996官网登录,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
js1996官网登录社区
js1996官网登录社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS js1996官网登录 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

XML 地图