總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > Microsoft發(fā)布2014年8月安全更新
安全公告編號:CNTA-2014-0024
8月13日,微軟發(fā)布了2014年8月份的月度例行安全公告,共含9項更新,修復了Microsoft Windows、Internet Explorer、Office、SQL Server和.NET Framework中存在的37個安全漏洞。
其中,2項更新的綜合評級為最高級“嚴重”級別。利用上述漏洞,攻擊者可以執(zhí)行遠程代碼,提升權限,繞過安全功能限制。CNVD提醒廣大Microsoft用戶盡快下載補丁更新,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
下表所示為了微軟本月安全公告詳情(按嚴重性排序),更多情況請參閱微軟的官方網(wǎng)站。
公告 ID | 公告標題和摘要 | 最高嚴重等級和漏洞影響 | 重新啟動要求 | 受影響的軟件 |
---|---|---|---|---|
MS14-051 | Internet Explorer 的累積性安全更新 (2976627)
此安全更新可解決 Internet Explorer 中一個公開披露的漏洞和 25 個秘密報告的漏洞。最嚴重的漏洞可能在用戶使用 Internet Explorer 查看特制網(wǎng)頁時允許遠程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶比具有管理用戶權限的客戶受到的影響要小。 |
嚴重
遠程執(zhí)行代碼 |
需要重啟動 | Microsoft Windows,
Internet Explorer |
MS14-043 | Windows Media Center 中的漏洞可能允許遠程執(zhí)行代碼 (2978742)
此安全更新可解決 Microsoft Windows 中一個秘密報告的漏洞。如果用戶打開可調(diào)用 Windows Media Center 資源的特制 Microsoft Office 文件,此漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶比具有管理用戶權限的客戶受到的影響要小。 |
嚴重
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Windows |
MS14-048 | OneNote 中的漏洞可能允許遠程執(zhí)行代碼 (2977201)
此安全更新可解決 Microsoft OneNote 中一個秘密報告的漏洞。如果特制文件在 Microsoft OneNote 的受影響版本中打開,該漏洞可能允許遠程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當前用戶相同的用戶權限。那些帳戶被配置為擁有較少系統(tǒng)用戶權限的客戶比具有管理用戶權限的客戶受到的影響要小。 |
重要
遠程執(zhí)行代碼 |
可能要求重新啟動 | Microsoft Office |
MS14-044 | SQL Server 中的漏洞可能允許特權提升 (2984340)
此安全更新可解決 Microsoft SQL Server 中兩個秘密報告的漏洞(SQL Server Master Data Services 中一個,SQL Server 關系數(shù)據(jù)庫管理系統(tǒng)中一個)。其中較嚴重的漏洞影響 SQL Server Master Data Services,如果用戶訪問會將客戶端腳本注入用戶的 Internet Explorer 實例中的特制網(wǎng)站,該漏洞可能允許特權提升。在所有情況下,攻擊者無法強制用戶查看由攻擊者控制的內(nèi)容。相反,攻擊者必須誘使用戶采取行動,方法通常是讓用戶單擊電子郵件或 Instant Messenger 消息中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站,或者讓用戶打開通過電子郵件發(fā)送的附件。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft SQL Server |
MS14-045 | 內(nèi)核模式驅(qū)動程序中的漏洞可能允許特權提升 (2984615)
此安全更新解決 Microsoft Windows 中三個秘密報告的漏洞。 如果攻擊者登錄系統(tǒng)并運行特制應用程序,最嚴重的漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用這些漏洞。 |
重要
特權提升 |
需要重啟動 | Microsoft Windows |
MS14-049 | Windows Installer 服務中的漏洞可能允許特權提升 (2962490)
此安全更新可解決 Microsoft Windows 中一個秘密披露的漏洞。如果攻擊者運行特制的應用程序而試圖修復以前安裝的應用程序,該漏洞可能允許特權提升。攻擊者必須擁有有效的登錄憑據(jù)并能本地登錄才能利用此漏洞。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft Windows |
MS14-050 | Microsoft SharePoint Server 中的漏洞可能允許特權提升 (2977202)
此安全更新可解決 Microsoft SharePoint Server 中一個秘密報告的漏洞。經(jīng)過身份驗證的攻擊者如果成功利用此漏洞,就可以使用特制的應用程序在當前 SharePoint 網(wǎng)站上該用戶的上下文中運行任意 JavaScript。 |
重要
特權提升 |
可能要求重新啟動 | Microsoft Server 軟件 |
MS14-046 | .NET Framework 中的漏洞可能允許繞過安全功能 (2984625)
此安全更新可解決 Microsoft .NET Framework 中的一個秘密報告的漏洞。如果用戶訪問特制網(wǎng)站,此漏洞可能允許繞過安全功能。在 Web 瀏覽攻擊情形中,成功利用此漏洞的攻擊者可能會繞過地址空間布局隨機化 (ASLR) 安全功能,它有助于保護用戶免遭多種漏洞。該安全功能繞過本身不允許執(zhí)行任意代碼。但是,攻擊者可以將此 ASLR 繞過漏洞與另一個漏洞(如遠程執(zhí)行代碼漏洞)組合使用,從而利用 ASLR 繞過漏洞來運行任意代碼。 |
重要
繞過安全功能 |
可能要求重新啟動 | Microsoft Windows,
Microsoft .NET Framework |
MS14-047 | LRPC 中的漏洞可能允許繞過安全功能 (2978668)
此安全更新可解決 Microsoft Windows 中一個秘密報告的漏洞。如果攻擊者將此漏洞與另一個漏洞(如遠程執(zhí)行代碼漏洞)結合使用,就可以利用 ASLR 繞過漏洞來運行任意代碼,那么此漏洞可能允許繞過安全功能。 |
重要
繞過安全功能 |
需要重啟動 | Microsoft Windows |
CNVD是CNCERT聯(lián)合國內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國家信息安全漏洞共享平臺,旨在國內(nèi)建立統(tǒng)一收集、發(fā)布、驗證、分析等信息安全漏洞應急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭保證每條公告的準確性和可靠性。然而,采納和實施公告中的建議則完全由用戶自己決定,其可能引起的問題和結 果也完全由用戶承擔。是否采納我們的建議取決于您個人或您企業(yè)的決策,您應考慮其內(nèi)容是否符合您個人或您企業(yè)的安全策略和流程。
我們鼓勵所有計算機與網(wǎng)絡安全研究機構,包括廠商和科研院所,向我們報告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對所有漏洞信息進行驗證并在CNCERT/CC網(wǎng)站和國家信息安全漏洞共享平臺(CNVD)公布漏洞信息及指導受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問題,請與我們聯(lián)系:vreport@cert.org.cn