總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > Microsoft發(fā)布2014年6月安全更新
安全公告編號(hào):CNTA-2014-0019
6月11日,微軟發(fā)布了2014年6月份的月度例行安全公告,共含7項(xiàng)更新,修復(fù)了Microsoft Windows、Office、Internet Explorer、和 Lync Server中存在的66個(gè)安全漏洞。
其中,2項(xiàng)更新的綜合評(píng)級(jí)為最高級(jí)“嚴(yán)重”級(jí)別。利用上述漏洞,攻擊者可以攻擊者可以執(zhí)行任意代碼,獲得敏感信息,進(jìn)行拒絕服務(wù)攻擊。CNVD提醒廣大Microsoft用戶盡快下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
下表所示為了微軟本月安全公告詳情(按嚴(yán)重性排序),更多情況請(qǐng)參閱微軟的官方網(wǎng)站。
公告 ID | 公告標(biāo)題和摘要 | 最高嚴(yán)重等級(jí)和漏洞影響 | 重新啟動(dòng)要求 | 受影響的軟件 |
---|---|---|---|---|
MS14-035 | Internet Explorer 的累積性安全更新 (2969262)
此安全更新可解決 Internet Explorer 中 2 個(gè)公開(kāi)披露的漏洞和 57 個(gè)秘密報(bào)告的漏洞。最嚴(yán)重的漏洞可能在用戶使用 Internet Explorer 查看特制網(wǎng)頁(yè)時(shí)允許遠(yuǎn)程執(zhí)行代碼。成功利用這些漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶比具有管理用戶權(quán)限的客戶受到的影響要小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟動(dòng) | Microsoft Windows,
Internet Explorer |
MS14-036 | Microsoft Graphics 組件中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (2967487)
此安全更新解決了 Microsoft Windows、Microsoft Office 和 Microsoft Lync 中 2 個(gè)秘密報(bào)告的漏洞。如果用戶打開(kāi)特制文件或網(wǎng)頁(yè),則漏洞可能允許遠(yuǎn)程執(zhí)行代碼。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的用戶比具有管理用戶權(quán)限的用戶受到的影響要小。 |
嚴(yán)重
遠(yuǎn)程執(zhí)行代碼 |
需要重啟動(dòng) | Microsoft Windows、Microsoft Office、Microsoft Lync |
MS14-034 | Microsoft Word 中的漏洞可能允許遠(yuǎn)程執(zhí)行代碼 (2969261)
此安全更新可解決 Microsoft Office 中一個(gè)秘密報(bào)告的漏洞。如果特制文件在 Microsoft Word 受影響的版本中打開(kāi),則該漏洞可能允許遠(yuǎn)程執(zhí)行代碼。成功利用此漏洞的攻擊者可以獲得與當(dāng)前用戶相同的用戶權(quán)限。那些帳戶被配置為擁有較少系統(tǒng)用戶權(quán)限的客戶比具有管理用戶權(quán)限的客戶受到的影響要小。 |
重要
遠(yuǎn)程執(zhí)行代碼 |
可能要求重新啟動(dòng) | Microsoft Office |
MS14-033 | Microsoft XML Core Services 中的漏洞可能允許信息泄露 (2966061)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果登錄用戶訪問(wèn)設(shè)計(jì)為通過(guò) Internet Explorer 調(diào)用 Microsoft XML Core Services (MSXML) 的特制網(wǎng)站,該漏洞可能允許信息泄露。但是在所有情況下,攻擊者無(wú)法強(qiáng)制用戶訪問(wèn)此類網(wǎng)站。相反,攻擊者必須誘使用戶訪問(wèn)一個(gè)網(wǎng)站,方法通常是讓用戶單擊電子郵件或 Instant Messenger 請(qǐng)求中的鏈接以使用戶鏈接到攻擊者的網(wǎng)站。 |
重要
信息泄露 |
可能要求重新啟動(dòng) | Microsoft Windows |
MS14-032 | Microsoft Lync Server 中的漏洞可能允許信息泄露 (2969258)
此安全更新解決了 Microsoft Lync Server 中一個(gè)秘密報(bào)告的漏洞。如果用戶試圖通過(guò)單擊特制會(huì)議 URL 來(lái)加入 Lync 會(huì)議,則此漏洞可能允許信息泄露。 |
重要
信息泄露 |
可能要求重新啟動(dòng) | Microsoft Lync Server |
MS14-031 | TCP 協(xié)議中的漏洞可能允許拒絕服務(wù) (2962478)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果攻擊者向目標(biāo)系統(tǒng)發(fā)送一系列特制數(shù)據(jù)包,則該漏洞可能允許拒絕服務(wù)。 |
重要
拒絕服務(wù) |
需要重啟動(dòng) | Microsoft Windows |
MS14-030 | 遠(yuǎn)程桌面中的漏洞可能允許篡改 (2969259)
此安全更新可解決 Microsoft Windows 中一個(gè)秘密報(bào)告的漏洞。如果攻擊者在活動(dòng)遠(yuǎn)程桌面協(xié)議 (RDP) 會(huì)話期間獲得對(duì)目標(biāo)系統(tǒng)所在的同一網(wǎng)絡(luò)段的訪問(wèn)權(quán)限,然后向目標(biāo)系統(tǒng)發(fā)送特制 RDP 數(shù)據(jù)包,則該漏洞可能允許篡改。在任何 Windows 操作系統(tǒng)上,RDP 默認(rèn)為未啟用。沒(méi)有啟用 RDP 的系統(tǒng)不受威脅。 |
重要
篡改 |
可能要求重新啟動(dòng) | Microsoft Windows |
CNVD是CNCERT聯(lián)合國(guó)內(nèi)多家重要信息系統(tǒng)用戶、安全廠商、軟件廠商、互聯(lián)網(wǎng)企業(yè)等共同建立的國(guó)家信息安全漏洞共享平臺(tái),旨在國(guó)內(nèi)建立統(tǒng)一收集、發(fā)布、驗(yàn)證、分析等信息安全漏洞應(yīng)急處置體系。
在發(fā)布漏洞公告信息之前,CNVD都力爭(zhēng)保證每條公告的準(zhǔn)確性和可靠性。然而,采納和實(shí)施公告中的建議則完全由用戶自己決定,其可能引起的問(wèn)題和結(jié) 果也完全由用戶承擔(dān)。是否采納我們的建議取決于您個(gè)人或您企業(yè)的決策,您應(yīng)考慮其內(nèi)容是否符合您個(gè)人或您企業(yè)的安全策略和流程。
我們鼓勵(lì)所有計(jì)算機(jī)與網(wǎng)絡(luò)安全研究機(jī)構(gòu),包括廠商和科研院所,向我們報(bào)告貴單位所發(fā)現(xiàn)的漏洞信息。我們將對(duì)所有漏洞信息進(jìn)行驗(yàn)證并在CNCERT/CC網(wǎng)站和國(guó)家信息安全漏洞共享平臺(tái)(CNVD)公布漏洞信息及指導(dǎo)受影響用戶采取措施以避免損失。
如果您發(fā)現(xiàn)本公告存在任何問(wèn)題,請(qǐng)與我們聯(lián)系:vreport@cert.org.cn