Microsoft 发布2011年11月的安全公告

来源:网络安全与信息化办公室发布时间:2011-12-24浏览次数:2093

118日,微软发布了201111月份的月度例行安全公告,共包含4项安全更新。此次更新仅修复了影响Windows操作系统和组件(包含Windows VistaWindows 7Windows Server 2008Windows Server 2008 R2)的4个安全漏洞。其中,MS11-083的综合评级为严重,此更新修复了一个可远程执行代码的Windows TCP/IP栈漏洞。其余三项更新的综合评级分别为重要重要中等,主要修复了Windows内核、Active DirectoryWindows MailWindows Meeting Space中的漏洞。利用上述漏洞,攻击者可以远程执行任意代码、提升特权,或导致系统拒绝服务。CNVD提醒广大Microsoft用户尽快下载补丁更新,避免引发漏洞相关的网络安全事件。
此次发布的安全更新中,微软并未修复之前披露的受到“Duqu病毒攻击的Windows内核漏洞(CNVD-2011-08292),CNVD将持续跟踪漏洞的修复情况,建议用户可参考微软官网提供的临时解决方案封堵Windows内核漏洞(参考链接:http://technet.microsoft.com/en-us/security/advisory/2639658),或使用安全防护软件拦截攻击系统漏洞的各类病毒。
 
公告 ID
公告标题和摘要
最高严重等级和漏洞影响
重新启动要求
受影响的软件
TCP/IP 中的漏洞可能允许远程执行代码 (2588516) 
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。
需要重启动
Microsoft Windows
Windows Mail Windows 会议室中的漏洞可能允许远程执行代码 (2620704) 
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户打开与特制动态链接库 (DLL) 文件位于同一网络目录下的合法文件(例如 .eml .wcinv 文件),此漏洞可能允许远程执行代码。然后,当打开该合法文件时,Windows Mail Windows 会议室可能会尝试加载该 DLL 文件,并执行它所包含的任何代码。要成功进行攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并从该位置打开合法文件(例如 .eml .wcinv 文件),然后由容易受攻击的应用程序加载此文档。
可能要求重新启动
Microsoft Windows
Active Directory 中的漏洞可能允许特权提升 (2630837) 
此安全更新解决 Active DirectoryActive Directory 应用程序模式 (ADAM) Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。如果 Active Directory 配置为使用 LDAP over SSL (LDAPS),则该漏洞可能允许特权提升;攻击者将获取与有效的域帐户相关联的已吊销证书,然后使用该证书向 Active Directory 域执行身份验证。默认情况下,Active Directory 未配置为使用 LDAP over SSL
需要重启动
Microsoft Windows
Windows 内核模式驱动程序中的漏洞可能允许拒绝服务 (2617657) 
此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。
需要重启动
Microsoft Windows
 
参考信息: