11月8日,微软发布了2011年11月份的月度例行安全公告,共包含4项安全更新。此次更新仅修复了影响Windows操作系统和组件(包含Windows Vista、Windows 7、Windows Server 2008和Windows Server 2008 R2)的4个安全漏洞。其中,MS11-083的综合评级为“严重”,此更新修复了一个可远程执行代码的Windows TCP/IP栈漏洞。其余三项更新的综合评级分别为“重要”、“重要”和“中等”,主要修复了Windows内核、Active Directory、Windows Mail和Windows Meeting Space中的漏洞。利用上述漏洞,攻击者可以远程执行任意代码、提升特权,或导致系统拒绝服务。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
此次发布的安全更新中,微软并未修复之前披露的受到“Duqu病毒”攻击的Windows内核漏洞(CNVD-2011-08292),CNVD将持续跟踪漏洞的修复情况,建议用户可参考微软官网提供的临时解决方案封堵Windows内核漏洞(参考链接:http://technet.microsoft.com/en-us/security/advisory/2639658),或使用安全防护软件拦截攻击系统漏洞的各类病毒。
公告 ID | 公告标题和摘要 | 最高严重等级和漏洞影响 | 重新启动要求 | 受影响的软件 |
TCP/IP 中的漏洞可能允许远程执行代码 (2588516) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。 | 需要重启动 | Microsoft Windows | ||
Windows Mail 和 Windows 会议室中的漏洞可能允许远程执行代码 (2620704) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml 或 .wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail 或 Windows 会议室可能会尝试加载该 DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 .eml 或 .wcinv 文件),然后由容易受攻击的应用程序加载此文档。 | 可能要求重新启动 | Microsoft Windows | ||
Active Directory 中的漏洞可能允许特权提升 (2630837) 此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL。 | 需要重启动 | Microsoft Windows | ||
Windows 内核模式驱动程序中的漏洞可能允许拒绝服务 (2617657) 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。 | 需要重启动 | Microsoft Windows |
参考信息: